<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
È in atto un sistema di archiviazione e distribuzione noto come **Docker registry** per le immagini Docker che sono denominate e possono essere disponibili in più versioni, distinte per tag. Queste immagini sono organizzate all'interno di **repository Docker** nel registro, ciascun repository memorizza varie versioni di un'immagine specifica. La funzionalità fornita consente di scaricare immagini localmente o caricarle nel registro, a condizione che l'utente abbia le autorizzazioni necessarie.
**DockerHub** funge da registro pubblico predefinito per Docker, ma gli utenti hanno anche la possibilità di utilizzare una versione on-premise del registro/distribuzione Docker open-source o optare per il **Docker Trusted Registry** supportato commercialmente. Inoltre, è possibile trovare vari altri registri pubblici online.
Questo comando recupera l'immagine `foo/bar` nella versione `2.1` dal registro on-premise nel dominio `my-registry` sulla porta `9000`. Al contrario, per scaricare la stessa immagine da DockerHub, specialmente se `2.1` è l'ultima versione, il comando si semplifica in:
Il modo più semplice per scoprire se questo servizio è in esecuzione è trovarlo nell'output di nmap. Tuttavia, nota che essendo un servizio basato su HTTP, potrebbe essere dietro a proxy HTTP e nmap non lo rileverà.\
Il registro Docker può essere configurato per utilizzare **HTTP** o **HTTPS**. Quindi la prima cosa che potresti dover fare è **trovare quale** viene configurato:
Se il Docker Registry richiede l'autenticazione, puoi provare a forzarla utilizzando [**questo metodo**](../generic-methodologies-and-resources/brute-force.md#docker-registry).\
**Se trovi credenziali valide, dovrai utilizzarle** per enumerare il registro, in `curl` puoi utilizzarle in questo modo:
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) è uno strumento Python per enumerare / scaricare il registro Docker (senza autenticazione o con autenticazione di base)
Nota che quando scarichi e decomprimi i file e le cartelle dei blobs, questi appariranno nella directory corrente. **Se scarichi tutti i blobs e li decomprimi nella stessa cartella sovrascriveranno i valori dei blobs precedentemente decompressi**, quindi fai attenzione. Potrebbe essere interessante decomprimere ogni blob all'interno di una cartella diversa per ispezionare il contenuto esatto di ciascun blob.
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).