Faraday cli: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | =Faraday | + | = Faraday CLI – Arbeiten mit Workspaces, Scans und Importen = |
| − | == Virtualenv anlegen == | + | == Überblick == |
| + | Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. | ||
| + | Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt. | ||
| + | |||
| + | Der Fokus liegt auf: | ||
| + | * reproduzierbarer CLI-Nutzung | ||
| + | * klarer Trennung von Scan, Import und Auswertung | ||
| + | * praxisnaher Arbeit mit Workspaces | ||
| + | |||
| + | == Voraussetzungen == | ||
| + | * Faraday Server läuft in Docker | ||
| + | * Webinterface erreichbar unter http://127.0.0.1:5985 | ||
| + | * Benutzer und Passwort sind gesetzt | ||
| + | * Kali Linux als Client | ||
| + | |||
| + | == Faraday CLI vorbereiten == | ||
| + | |||
| + | === Virtualenv anlegen === | ||
* mkdir -p ~/venvs | * mkdir -p ~/venvs | ||
* python3 -m venv ~/venvs/faraday-cli | * python3 -m venv ~/venvs/faraday-cli | ||
| − | == Virtualenv aktivieren == | + | === Virtualenv aktivieren === |
* source ~/venvs/faraday-cli/bin/activate | * source ~/venvs/faraday-cli/bin/activate | ||
| − | == Faraday CLI installieren == | + | === Faraday CLI installieren === |
* pip install faraday-cli | * pip install faraday-cli | ||
| − | == Authentifizierung | + | === CLI Funktionstest === |
| + | * faraday-cli --help | ||
| + | |||
| + | == Authentifizierung am Faraday Server == | ||
| + | |||
| + | === Anmeldung === | ||
* faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday | * faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday | ||
| − | == | + | === Verbindung testen === |
* faraday-cli workspace list | * faraday-cli workspace list | ||
| − | == Virtualenv später nutzen == | + | === Virtualenv später erneut nutzen === |
* source ~/venvs/faraday-cli/bin/activate | * source ~/venvs/faraday-cli/bin/activate | ||
| Zeile 23: | Zeile 45: | ||
* ~/venvs/faraday-cli/bin/faraday-cli workspace list | * ~/venvs/faraday-cli/bin/faraday-cli workspace list | ||
| − | == | + | == Arbeiten mit Workspaces == |
| − | |||
| − | == | + | === Workspace anlegen === |
| − | * faraday-cli | + | * faraday-cli workspace create secure-local |
| − | == | + | === Workspace anzeigen === |
* faraday-cli workspace list | * faraday-cli workspace list | ||
| − | == | + | === Interaktive Faraday-Shell starten === |
| − | * faraday-cli workspace | + | * faraday-cli |
| − | * | + | |
| + | === Workspace auswählen === | ||
| + | *[Faraday]> workspace select secure-local | ||
| + | |||
| + | === Workspace Übersicht === | ||
| + | *[ws:secure-local]> workspace list | ||
| + | |||
| + | NAME HOSTS SERVICES VULNS ACTIVE PUBLIC READONLY | ||
| + | secure-local 0 0 - True False False | ||
| + | |||
| + | == Scans außerhalb von Faraday ausführen == | ||
| − | + | Faraday ist kein Scanner. | |
| + | Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse. | ||
| − | === Nmap (XML) === | + | === Nmap Scan (XML) === |
* nmap -sS -sV 10.0.10.104 -oX nmap.xml | * nmap -sS -sV 10.0.10.104 -oX nmap.xml | ||
| − | |||
| − | === Nikto (XML) === | + | === Nikto Scan (XML) === |
* nikto -h http://10.0.10.104 -o nikto.xml -Format xml | * nikto -h http://10.0.10.104 -o nikto.xml -Format xml | ||
| − | |||
| − | === Nuclei (JSON) === | + | === Nuclei Scan (JSON) === |
* nuclei -u http://10.0.10.104 -json > nuclei.json | * nuclei -u http://10.0.10.104 -json > nuclei.json | ||
| − | |||
| − | == | + | == Reports in Faraday importieren == |
| + | |||
| + | Der Import erfolgt in der interaktiven Faraday-Shell. | ||
| − | === Nmap | + | === Nmap Report importieren === |
| − | * | + | *[ws:secure-local]> tool report nmap.xml |
| − | === | + | === Nikto Report importieren === |
| − | * | + | *[ws:secure-local]> tool report nikto.xml |
| − | == | + | === Nuclei Report importieren === |
| − | * Faraday | + | *[ws:secure-local]> tool report nuclei.json |
| − | + | ||
| − | + | == Scans direkt aus Faraday starten (CE, eingeschränkt) == | |
| − | |||
| − | |||
| − | + | In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. | |
| − | + | Dies funktioniert nur zuverlässig für kleine Einzel-Scans. | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | ; Auf korrekte Anführungszeichen achten | |
| − | |||
| − | = | + | === Nmap aus Faraday starten === |
| − | |||
| − | = | ||
*[ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list" | *[ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list" | ||
| − | ==Hydra== | + | |
| + | === Nmap mit vulners Script === | ||
| + | *[ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104" | ||
| + | |||
| + | === Hydra aus Faraday starten === | ||
*[ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V" | *[ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V" | ||
| − | == | + | |
| − | + | == Ergebnisse auswerten == | |
| − | = | + | |
| + | === Hosts anzeigen === | ||
*[ws:secure-local]> host list | *[ws:secure-local]> host list | ||
| − | = | + | |
| + | === Dienste anzeigen === | ||
*[ws:secure-local]> service list | *[ws:secure-local]> service list | ||
| − | = | + | |
| + | === Verwundbarkeiten anzeigen === | ||
*[ws:secure-local]> vuln list | *[ws:secure-local]> vuln list | ||
| − | = | + | |
| + | === Historie anzeigen === | ||
*[ws:secure-local]> history | *[ws:secure-local]> history | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | =Links= | + | === Statistiken nach Schweregrad === |
| − | *https://docs.faraday-cli.faradaysec.com/commands/ | + | *[ws:secure-local]> stats severity |
| − | *https://docs.faraday-cli.faradaysec.com/getting_started/ | + | |
| − | *https://github.com/infobyte/faraday-cli | + | === Statistik zu Verwundbarkeiten === |
| + | *[ws:secure-local]> stats vulns | ||
| + | |||
| + | == Wichtige Hinweise == | ||
| + | * Faraday CE ist kein Massenscan-System | ||
| + | * Große Scans besser lokal ausführen und importieren | ||
| + | * tool run nur für kleine Tests nutzen | ||
| + | * Bei unerklärlichen Fehlern helfen oft: | ||
| + | ** docker container restart faraday_server | ||
| + | ** docker container restart faraday_worker | ||
| + | * Die CLI gehört nicht in Docker | ||
| + | * Das Kali-Paket python-faraday wird bewusst nicht verwendet | ||
| + | |||
| + | == Links == | ||
| + | * https://docs.faraday-cli.faradaysec.com/commands/ | ||
| + | * https://docs.faraday-cli.faradaysec.com/getting_started/ | ||
| + | * https://github.com/infobyte/faraday-cli | ||
Version vom 7. Februar 2026, 19:06 Uhr
Faraday CLI – Arbeiten mit Workspaces, Scans und Importen
Überblick
Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.
Der Fokus liegt auf:
- reproduzierbarer CLI-Nutzung
- klarer Trennung von Scan, Import und Auswertung
- praxisnaher Arbeit mit Workspaces
Voraussetzungen
- Faraday Server läuft in Docker
- Webinterface erreichbar unter http://127.0.0.1:5985
- Benutzer und Passwort sind gesetzt
- Kali Linux als Client
Faraday CLI vorbereiten
Virtualenv anlegen
- mkdir -p ~/venvs
- python3 -m venv ~/venvs/faraday-cli
Virtualenv aktivieren
- source ~/venvs/faraday-cli/bin/activate
Faraday CLI installieren
- pip install faraday-cli
CLI Funktionstest
- faraday-cli --help
Authentifizierung am Faraday Server
Anmeldung
- faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
Verbindung testen
- faraday-cli workspace list
Virtualenv später erneut nutzen
- source ~/venvs/faraday-cli/bin/activate
oder direkt:
- ~/venvs/faraday-cli/bin/faraday-cli workspace list
Arbeiten mit Workspaces
Workspace anlegen
- faraday-cli workspace create secure-local
Workspace anzeigen
- faraday-cli workspace list
Interaktive Faraday-Shell starten
- faraday-cli
Workspace auswählen
- [Faraday]> workspace select secure-local
Workspace Übersicht
- [ws:secure-local]> workspace list
NAME HOSTS SERVICES VULNS ACTIVE PUBLIC READONLY secure-local 0 0 - True False False
Scans außerhalb von Faraday ausführen
Faraday ist kein Scanner. Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.
Nmap Scan (XML)
- nmap -sS -sV 10.0.10.104 -oX nmap.xml
Nikto Scan (XML)
- nikto -h http://10.0.10.104 -o nikto.xml -Format xml
Nuclei Scan (JSON)
- nuclei -u http://10.0.10.104 -json > nuclei.json
Reports in Faraday importieren
Der Import erfolgt in der interaktiven Faraday-Shell.
Nmap Report importieren
- [ws:secure-local]> tool report nmap.xml
Nikto Report importieren
- [ws:secure-local]> tool report nikto.xml
Nuclei Report importieren
- [ws:secure-local]> tool report nuclei.json
Scans direkt aus Faraday starten (CE, eingeschränkt)
In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. Dies funktioniert nur zuverlässig für kleine Einzel-Scans.
- Auf korrekte Anführungszeichen achten
Nmap aus Faraday starten
- [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
Nmap mit vulners Script
- [ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"
Hydra aus Faraday starten
- [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
Ergebnisse auswerten
Hosts anzeigen
- [ws:secure-local]> host list
Dienste anzeigen
- [ws:secure-local]> service list
Verwundbarkeiten anzeigen
- [ws:secure-local]> vuln list
Historie anzeigen
- [ws:secure-local]> history
Statistiken nach Schweregrad
- [ws:secure-local]> stats severity
Statistik zu Verwundbarkeiten
- [ws:secure-local]> stats vulns
Wichtige Hinweise
- Faraday CE ist kein Massenscan-System
- Große Scans besser lokal ausführen und importieren
- tool run nur für kleine Tests nutzen
- Bei unerklärlichen Fehlern helfen oft:
- docker container restart faraday_server
- docker container restart faraday_worker
- Die CLI gehört nicht in Docker
- Das Kali-Paket python-faraday wird bewusst nicht verwendet