Az - ACR

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Базова інформація

Azure Container Registry (ACR) - це керований сервіс, який надається Microsoft Azure для зберігання та управління зображеннями контейнерів Docker та іншими артефактами. Він пропонує функції, такі як інтегровані інструменти розробника, геореплікація, заходи безпеки, такі як контроль доступу на основі ролей та сканування зображень, автоматизовані збірки, веб-гачки та тригери, і ізоляція мережі. Він працює з популярними інструментами, такими як Docker CLI та Kubernetes, та добре інтегрується з іншими службами Azure.

Перелік

Для переліку служби ви можете використовувати скрипт Get-AzACR.ps1:

# List Docker images inside the registry
IEX (New-Object Net.Webclient).downloadstring("https://raw.githubusercontent.com/NetSPI/MicroBurst/master/Misc/Get-AzACR.ps1")

Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Internet Explorer\Main" -Name "DisableFirstRunCustomize" -Value 2

Get-AzACR -username <username> -password <password> -registry <corp-name>.azurecr.io

Отримати інформацію про реєстр контейнерів

az acr show --name <acrName> --resource-group <resourceGroupName>

Отримати доступні ролі для реєстру контейнерів

az role definition list --resource-group <resourceGroupName> --resource-type Microsoft.ContainerRegistry/registries --name <acrName>

Отримати список дозволених IP-адрес для реєстру контейнерів

az acr show --name <acrName> --query "properties.networkRuleSet.ipRules"

Отримати налаштування безпеки для реєстру контейнерів

az acr show --name <acrName> --query "properties.networkRuleSet.defaultAction"
az acr list --output table
az acr show --name MyRegistry --resource-group MyResourceGroup

{% конец вкладки %}

# List all ACRs in your subscription
Get-AzContainerRegistry

# Get a specific ACR
Get-AzContainerRegistry -ResourceGroupName "MyResourceGroup" -Name "MyRegistry"

Увійти та витягнути з реєстру

docker login <corp-name>.azurecr.io --username <username> --password <password>
docker pull <corp-name>.azurecr.io/<image>:<tag>
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated