<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Um **Docker registry** é um sistema de armazenamento e distribuição para imagens Docker nomeadas. A mesma imagem pode ter várias versões diferentes, identificadas por suas tags.\
Um Docker registry é organizado em **Docker repositories**, onde um repositório contém todas as versões de uma imagem específica. O registro permite que usuários Docker puxem imagens localmente, bem como enviem novas imagens para o registro (dado que tenham permissões de acesso adequadas quando aplicável).
Por padrão, o motor Docker interage com o **DockerHub**, a instância pública de registro do Docker. No entanto, é possível executar localmente o registro/distribuição Docker de código aberto, bem como uma versão comercialmente suportada chamada **Docker Trusted Registry**. Existem outros registros públicos disponíveis online.
onde você puxa a versão da imagem `foo/bar` com a tag `2.1` do nosso registro localizado no domínio `my-registry`, porta `9000`.\
Se você usasse o DockerHub em vez disso, e 2.1 também fosse a versão mais recente, você poderia executar este comando para puxar a mesma imagem localmente:
A maneira mais fácil de descobrir esse serviço em execução é obtê-lo na saída do nmap. De qualquer forma, observe que, como é um serviço baseado em HTTP, ele pode estar atrás de proxies HTTP e o nmap não o detectará.
O Docker registry pode ser configurado para usar **HTTP** ou **HTTPS**. Então, a primeira coisa que você pode precisar fazer é **descobrir qual deles** está sendo configurado:
Se o Docker Registry estiver exigindo autenticação, você pode [**tentar forçar a entrada usando isto**](../generic-methodologies-and-resources/brute-force.md#docker-registry).\
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) é uma ferramenta em python para enumerar / extrair registros do docker (sem ou com autenticação básica)
Observe que ao baixar e descomprimir os arquivos blobs, arquivos e pastas aparecerão no diretório atual. **Se você baixar todos os blobs e descomprimi-los na mesma pasta, eles sobrescreverão valores dos blobs previamente descomprimidos**, portanto, tenha cuidado. Pode ser interessante descomprimir cada blob dentro de uma pasta diferente para inspecionar o conteúdo exato de cada blob.
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).