Faraday cli: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=Faraday Cli=
+
= Faraday CLI – Arbeiten mit Workspaces, Scans und Importen =
  
== Virtualenv anlegen ==
+
== Überblick ==
 +
Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung.
 +
Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.
 +
 
 +
Der Fokus liegt auf:
 +
* reproduzierbarer CLI-Nutzung
 +
* klarer Trennung von Scan, Import und Auswertung
 +
* praxisnaher Arbeit mit Workspaces
 +
 
 +
== Voraussetzungen ==
 +
* Faraday Server läuft in Docker
 +
* Webinterface erreichbar unter http://127.0.0.1:5985
 +
* Benutzer und Passwort sind gesetzt
 +
* Kali Linux als Client
 +
 
 +
== Faraday CLI vorbereiten ==
 +
 
 +
=== Virtualenv anlegen ===
 
* mkdir -p ~/venvs
 
* mkdir -p ~/venvs
 
* python3 -m venv ~/venvs/faraday-cli
 
* python3 -m venv ~/venvs/faraday-cli
  
== Virtualenv aktivieren ==
+
=== Virtualenv aktivieren ===
 
* source ~/venvs/faraday-cli/bin/activate
 
* source ~/venvs/faraday-cli/bin/activate
  
== Faraday CLI installieren ==
+
=== Faraday CLI installieren ===
 
* pip install faraday-cli
 
* pip install faraday-cli
  
== Authentifizierung einrichten ==
+
=== CLI Funktionstest ===
 +
* faraday-cli --help
 +
 
 +
== Authentifizierung am Faraday Server ==
 +
 
 +
=== Anmeldung ===
 
* faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
 
* faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
  
== Funktionstest ==
+
=== Verbindung testen ===
 
* faraday-cli workspace list
 
* faraday-cli workspace list
  
== Virtualenv später nutzen ==
+
=== Virtualenv später erneut nutzen ===
 
* source ~/venvs/faraday-cli/bin/activate
 
* source ~/venvs/faraday-cli/bin/activate
  
Zeile 23: Zeile 45:
 
* ~/venvs/faraday-cli/bin/faraday-cli workspace list
 
* ~/venvs/faraday-cli/bin/faraday-cli workspace list
  
== CLI Funktionstest ==
+
== Arbeiten mit Workspaces ==
* faraday-cli --help
 
  
== CLI am Faraday Server authentifizieren ==
+
=== Workspace anlegen ===
* faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
+
* faraday-cli workspace create secure-local
  
== Verbindung testen ==
+
=== Workspace anzeigen ===
 
* faraday-cli workspace list
 
* faraday-cli workspace list
  
== Workspace anlegen ==
+
=== Interaktive Faraday-Shell starten ===
* faraday-cli workspace create lab01
+
* faraday-cli
* faraday-cli workspace select lab01
+
 
 +
=== Workspace auswählen ===
 +
*[Faraday]> workspace select secure-local
 +
 
 +
=== Workspace Übersicht ===
 +
*[ws:secure-local]> workspace list
 +
 
 +
NAME            HOSTS  SERVICES  VULNS  ACTIVE  PUBLIC  READONLY
 +
secure-local    0      0          -      True    False    False
 +
 
 +
== Scans außerhalb von Faraday ausführen ==
  
== Scanner-Import mit Dateien ==
+
Faraday ist kein Scanner.
 +
Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.
  
=== Nmap (XML) ===
+
=== Nmap Scan (XML) ===
 
* nmap -sS -sV 10.0.10.104 -oX nmap.xml
 
* nmap -sS -sV 10.0.10.104 -oX nmap.xml
* faraday-cli tool import nmap nmap.xml
 
  
=== Nikto (XML) ===
+
=== Nikto Scan (XML) ===
 
* nikto -h http://10.0.10.104 -o nikto.xml -Format xml
 
* nikto -h http://10.0.10.104 -o nikto.xml -Format xml
* faraday-cli tool import nikto nikto.xml
 
  
=== Nuclei (JSON) ===
+
=== Nuclei Scan (JSON) ===
 
* nuclei -u http://10.0.10.104 -json > nuclei.json
 
* nuclei -u http://10.0.10.104 -json > nuclei.json
* faraday-cli tool import nuclei nuclei.json
 
  
== Scanner-Import per Pipe ==
+
== Reports in Faraday importieren ==
 +
 
 +
Der Import erfolgt in der interaktiven Faraday-Shell.
  
=== Nmap per Pipe ===
+
=== Nmap Report importieren ===
* nmap -sS -sV 10.0.10.104 -oX - | faraday-cli tool import nmap -
+
*[ws:secure-local]> tool report nmap.xml
  
=== Nuclei per Pipe ===
+
=== Nikto Report importieren ===
* nuclei -u http://10.0.10.104 -json | faraday-cli tool import nuclei -
+
*[ws:secure-local]> tool report nikto.xml
  
== Wichtige Hinweise ==
+
=== Nuclei Report importieren ===
* Faraday scannt nicht selbst, es importiert Ergebnisse
+
*[ws:secure-local]> tool report nuclei.json
* Scanner laufen immer außerhalb von Faraday
+
 
* CLI gehört nicht in Docker
+
== Scans direkt aus Faraday starten (CE, eingeschränkt) ==
* Docker kapselt PostgreSQL und Redis vollständig
 
* Das Kali-Paket python-faraday wird bewusst nicht verwendet
 
  
=Worlspace=
+
In der Community Edition können einfache Scans direkt aus Faraday gestartet werden.
*Faraday> workspace create secure-local
+
Dies funktioniert nur zuverlässig für kleine Einzel-Scans.
*[ws:secure-local]> workspace list
 
NAME      HOSTS    SERVICES    VULNS    ACTIVE    PUBLIC    READONLY
 
--------  -------  ----------  -------  --------  --------  ----------
 
secure-local  0          0        -       True      False    False
 
  
=Scan aus Faraday=
+
; Auf korrekte Anführungszeichen achten
*[ws:secure-local]> nmap -sC -sV -iL secure.local.list
 
  
=Scan aus Faraday und gleichzitiger Import in den Workspace=
+
=== Nmap aus Faraday starten ===
;Auf die Anführungszeichen achten
 
==Nmap==
 
 
*[ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
 
*[ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
==Hydra==
+
 
 +
=== Nmap mit vulners Script ===
 +
*[ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"
 +
 
 +
=== Hydra aus Faraday starten ===
 
*[ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
 
*[ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
==Import eines Nikto Reports==
+
 
*[ws:secure-local]> tool report  /root/opfer-nikto.xml
+
== Ergebnisse auswerten ==
=Host Liste=
+
 
 +
=== Hosts anzeigen ===
 
*[ws:secure-local]> host list
 
*[ws:secure-local]> host list
=Liste der angebotenen Dienste=
+
 
 +
=== Dienste anzeigen ===
 
*[ws:secure-local]> service list
 
*[ws:secure-local]> service list
=Verwundbarkeits Liste anzeigen=
+
 
 +
=== Verwundbarkeiten anzeigen ===
 
*[ws:secure-local]> vuln list
 
*[ws:secure-local]> vuln list
=Hostorie anzeigen=
+
 
 +
=== Historie anzeigen ===
 
*[ws:secure-local]> history
 
*[ws:secure-local]> history
=Statistiken zur den Schwächen=
 
*[ws:secure-local]> stats  severity
 
=Statistiken zu den Verwundbarkeiten=
 
*[ws:secure-local]> stats  vulns
 
  
=Links=
+
=== Statistiken nach Schweregrad ===
*https://docs.faraday-cli.faradaysec.com/commands/
+
*[ws:secure-local]> stats severity
*https://docs.faraday-cli.faradaysec.com/getting_started/
+
 
*https://github.com/infobyte/faraday-cli
+
=== Statistik zu Verwundbarkeiten ===
 +
*[ws:secure-local]> stats vulns
 +
 
 +
== Wichtige Hinweise ==
 +
* Faraday CE ist kein Massenscan-System
 +
* Große Scans besser lokal ausführen und importieren
 +
* tool run nur für kleine Tests nutzen
 +
* Bei unerklärlichen Fehlern helfen oft:
 +
** docker container restart faraday_server
 +
** docker container restart faraday_worker
 +
* Die CLI gehört nicht in Docker
 +
* Das Kali-Paket python-faraday wird bewusst nicht verwendet
 +
 
 +
== Links ==
 +
* https://docs.faraday-cli.faradaysec.com/commands/
 +
* https://docs.faraday-cli.faradaysec.com/getting_started/
 +
* https://github.com/infobyte/faraday-cli

Version vom 7. Februar 2026, 19:06 Uhr

Faraday CLI – Arbeiten mit Workspaces, Scans und Importen

Überblick

Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.

Der Fokus liegt auf:

  • reproduzierbarer CLI-Nutzung
  • klarer Trennung von Scan, Import und Auswertung
  • praxisnaher Arbeit mit Workspaces

Voraussetzungen

  • Faraday Server läuft in Docker
  • Webinterface erreichbar unter http://127.0.0.1:5985
  • Benutzer und Passwort sind gesetzt
  • Kali Linux als Client

Faraday CLI vorbereiten

Virtualenv anlegen

  • mkdir -p ~/venvs
  • python3 -m venv ~/venvs/faraday-cli

Virtualenv aktivieren

  • source ~/venvs/faraday-cli/bin/activate

Faraday CLI installieren

  • pip install faraday-cli

CLI Funktionstest

  • faraday-cli --help

Authentifizierung am Faraday Server

Anmeldung

Verbindung testen

  • faraday-cli workspace list

Virtualenv später erneut nutzen

  • source ~/venvs/faraday-cli/bin/activate

oder direkt:

  • ~/venvs/faraday-cli/bin/faraday-cli workspace list

Arbeiten mit Workspaces

Workspace anlegen

  • faraday-cli workspace create secure-local

Workspace anzeigen

  • faraday-cli workspace list

Interaktive Faraday-Shell starten

  • faraday-cli

Workspace auswählen

  • [Faraday]> workspace select secure-local

Workspace Übersicht

  • [ws:secure-local]> workspace list
NAME            HOSTS   SERVICES   VULNS   ACTIVE   PUBLIC   READONLY
secure-local    0       0          -       True     False    False

Scans außerhalb von Faraday ausführen

Faraday ist kein Scanner. Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.

Nmap Scan (XML)

  • nmap -sS -sV 10.0.10.104 -oX nmap.xml

Nikto Scan (XML)

Nuclei Scan (JSON)

Reports in Faraday importieren

Der Import erfolgt in der interaktiven Faraday-Shell.

Nmap Report importieren

  • [ws:secure-local]> tool report nmap.xml

Nikto Report importieren

  • [ws:secure-local]> tool report nikto.xml

Nuclei Report importieren

  • [ws:secure-local]> tool report nuclei.json

Scans direkt aus Faraday starten (CE, eingeschränkt)

In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. Dies funktioniert nur zuverlässig für kleine Einzel-Scans.

Auf korrekte Anführungszeichen achten

Nmap aus Faraday starten

  • [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"

Nmap mit vulners Script

  • [ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"

Hydra aus Faraday starten

  • [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"

Ergebnisse auswerten

Hosts anzeigen

  • [ws:secure-local]> host list

Dienste anzeigen

  • [ws:secure-local]> service list

Verwundbarkeiten anzeigen

  • [ws:secure-local]> vuln list

Historie anzeigen

  • [ws:secure-local]> history

Statistiken nach Schweregrad

  • [ws:secure-local]> stats severity

Statistik zu Verwundbarkeiten

  • [ws:secure-local]> stats vulns

Wichtige Hinweise

  • Faraday CE ist kein Massenscan-System
  • Große Scans besser lokal ausführen und importieren
  • tool run nur für kleine Tests nutzen
  • Bei unerklärlichen Fehlern helfen oft:
    • docker container restart faraday_server
    • docker container restart faraday_worker
  • Die CLI gehört nicht in Docker
  • Das Kali-Paket python-faraday wird bewusst nicht verwendet

Links