forked from binaco/DarkGPT
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathDockerfile-non-bash
116 lines (92 loc) · 4.81 KB
/
Dockerfile-non-bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
# Usar la imagen base de Python
FROM python:3.12.4-slim-bullseye AS builder
# Establecer el directorio de trabajo
WORKDIR /app
# Copiar el archivo .env al contenedor
COPY .env .env
# Usar el archivo .env para configurar las variables de entorno
ARG OPENAI_API_KEY
ENV OPENAI_API_KEY=${OPENAI_API_KEY}
# Actualizar lista de paquetes e instalar dependencias
RUN apt-get update && \
DEBIAN_FRONTEND=noninteractive apt-get install -y --no-install-recommends \
gnupg \
build-essential \
libssl-dev \
libffi-dev \
python3-dev \
curl \
nmap \
wireshark-common \
tshark \
ngrep \
tcpdump \
net-tools \
libcap2-bin \
sudo \
git \
postgresql-client \
busybox \
&& apt-get clean \
&& rm -rf /var/lib/apt/lists/*
# Instalar Metasploit Framework
RUN curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall \
&& chmod 755 msfinstall \
&& ./msfinstall
# Crear un usuario no root y establecer directorios
RUN useradd --create-home appuser && \
mkdir -p /home/appuser/app /home/appuser/app/prompts /home/appuser/app/logs /home/appuser/app/pcap /home/appuser/app/nmap /home/appuser/.cache/pypoetry && \
chown -R appuser:appuser /home/appuser
# Configurar Wireshark para instalación no interactiva
RUN echo "wireshark-common wireshark-common/install-setuid boolean true" | debconf-set-selections && \
dpkg-reconfigure -f noninteractive wireshark-common && \
usermod -aG wireshark appuser
# Establecer el setuid en dumpcap para permitir la captura de paquetes sin privilegios
RUN chmod +x /usr/bin/dumpcap && \
setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap
# Asignar las capacidades necesarias a Nmap
RUN setcap cap_net_raw,cap_net_admin+eip /usr/bin/nmap
# Añadir el usuario al grupo wireshark
RUN usermod -aG wireshark appuser
# Permitir que el usuario appuser use sudo sin contraseña (opcional, pero útil para pruebas)
RUN echo "appuser ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
# Cambiar al usuario no root
USER appuser
# Crear la base de datos de Metasploit
RUN msfdb init
# Establecer el directorio de trabajo y el entorno del usuario
WORKDIR /home/appuser/app
# Instalar Poetry usando curl en el directorio del usuario
RUN curl -sSL https://install.python-poetry.org | python3 - && \
/home/appuser/.local/bin/poetry config virtualenvs.in-project true && \
/home/appuser/.local/bin/poetry config cache-dir /home/appuser/.cache/pypoetry
# Añadir Poetry al PATH del usuario
ENV PATH="/home/appuser/.local/bin:$PATH"
# Copiar los archivos de configuración de dependencias
COPY --chown=appuser:appuser pyproject.toml poetry.lock ./
# Instalar las dependencias sin las de desarrollo
RUN poetry install --no-root --no-dev
# Copiar los archivos de la aplicación
COPY --chown=appuser:appuser ./tools/tshark_nmap.py ./tools/tools.py ./tools/nmap_recognition.py ./tools/
COPY --chown=appuser:appuser ./tools/metasploit.py ./tools/chat_zero_day.py ./tools/download-model.py ./tools/
COPY --chown=appuser:appuser ./tools/google_colab_zero.py ./tools/
COPY --chown=appuser:appuser cli.py dehashed_api.py DarkAgent.py darkgpt.py functions.py main.py /home/appuser/app/
COPY --chown=appuser:appuser ./prompts/initialize_agent_prompt.txt /home/appuser/app/prompts/initialize_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/metasploit_reconn_agent_prompt.txt /home/appuser/app/prompts/metasploit_reconn_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/metasploit_ports_services_vulns_agent_prompt.txt /home/appuser/app/prompts/metasploit_ports_services_vulns_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/metasploit_ports_systems_services_agent_prompt.txt /home/appuser/app/prompts/metasploit_ports_systems_services_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/ports_services_vulnerabilities_agent_prompt.txt /home/appuser/app/prompts/ports_services_vulnerabilities_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/ports_system_services_agent_prompt.txt /home/appuser/app/prompts/ports_system_services_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/recoinassance_agent_prompt.txt /home/appuser/app/prompts/recoinassance_agent_prompt.txt
COPY --chown=appuser:appuser ./prompts/router_prompt.txt /home/appuser/app/prompts/router_prompt.txt
# Cambiar a root para eliminar shells interactivas
USER root
# Crear un script que permita solo comandos específicos
COPY allowed_commands.sh /usr/local/bin/allowed_commands.sh
RUN chmod +x /usr/local/bin/allowed_commands.sh
# Reemplazar /bin/sh con busybox para permitir solo comandos específicos
RUN mv /bin/sh /bin/sh.bak && ln -s /usr/local/bin/allowed_commands.sh /bin/sh
# Volver al usuario no root
USER appuser
# Establecer el punto de entrada para poetry run
ENTRYPOINT ["poetry", "run", "python3", "main.py"]