Az - ACR

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Grundinformationen

Azure Container Registry (ACR) ist ein verwalteter Dienst von Microsoft Azure zum Speichern und Verwalten von Docker-Container-Images und anderen Artefakten. Er bietet Funktionen wie integrierte Entwicklerwerkzeuge, Geo-Replikation, Sicherheitsmaßnahmen wie rollenbasierte Zugriffskontrolle und Bildscans, automatisierte Builds, Webhooks und Trigger sowie Netzwerkisolierung. Er funktioniert mit beliebten Tools wie Docker CLI und Kubernetes und integriert sich gut mit anderen Azure-Diensten.

Auflisten

Um den Dienst aufzulisten, könnten Sie das Skript Get-AzACR.ps1 verwenden:

bash
# List Docker images inside the registry
IEX (New-Object Net.Webclient).downloadstring("https://raw.githubusercontent.com/NetSPI/MicroBurst/master/Misc/Get-AzACR.ps1")

Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Internet Explorer\Main" -Name "DisableFirstRunCustomize" -Value 2

Get-AzACR -username <username> -password <password> -registry <corp-name>.azurecr.io
bash
az acr list --output table
az acr show --name MyRegistry --resource-group MyResourceGroup

Anmelden und aus dem Registry ziehen

bash
docker login <corp-name>.azurecr.io --username <username> --password <password>
docker pull <corp-name>.azurecr.io/<image>:<tag>

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks