Faraday cli: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 39: | Zeile 39: | ||
=== Verbindung testen === | === Verbindung testen === | ||
* faraday-cli workspace list | * faraday-cli workspace list | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
== Arbeiten mit Workspaces == | == Arbeiten mit Workspaces == | ||
Version vom 8. Februar 2026, 08:37 Uhr
Faraday CLI – Arbeiten mit Workspaces, Scans und Importen
Überblick
Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.
Der Fokus liegt auf:
- reproduzierbarer CLI-Nutzung
- klarer Trennung von Scan, Import und Auswertung
- praxisnaher Arbeit mit Workspaces
Voraussetzungen
- Faraday Server läuft in Docker
- Webinterface erreichbar unter http://127.0.0.1:5985
- Benutzer und Passwort sind gesetzt
- Kali Linux als Client
Faraday CLI vorbereiten
Virtualenv anlegen
- mkdir -p ~/venvs
- python3 -m venv ~/venvs/faraday-cli
Virtualenv aktivieren
- Bevor ihr die Cli nutzt müsst ihr das immer ausführen
- source ~/venvs/faraday-cli/bin/activate
Faraday CLI installieren
- pip install faraday-cli
CLI Funktionstest
- faraday-cli --help
Authentifizierung am Faraday Server
Anmeldung
- faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
Verbindung testen
- faraday-cli workspace list
Arbeiten mit Workspaces
Workspace anlegen
- faraday-cli workspace create secure-local
Workspace anzeigen
- faraday-cli workspace list
Interaktive Faraday-Shell starten
- faraday-cli
Workspace auswählen
- [Faraday]> workspace select secure-local
Workspace Übersicht
- [ws:secure-local]> workspace list
NAME HOSTS SERVICES VULNS ACTIVE PUBLIC READONLY secure-local 0 0 - True False False
Scans außerhalb von Faraday ausführen
Faraday ist kein Scanner. Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.
Nmap Scan (XML)
- nmap -sS -sV 10.0.10.104 -oX nmap.xml
Nikto Scan (XML)
- nikto -h http://10.0.10.104 -o nikto.xml -Format xml
Nuclei Scan (JSON)
- nuclei -u http://10.0.10.104 -json > nuclei.json
Reports in Faraday importieren
Der Import erfolgt in der interaktiven Faraday-Shell.
Nmap Report importieren
- [ws:secure-local]> tool report nmap.xml
Nikto Report importieren
- [ws:secure-local]> tool report nikto.xml
Nuclei Report importieren
- [ws:secure-local]> tool report nuclei.json
Scans direkt aus Faraday starten (CE, eingeschränkt)
In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. Dies funktioniert nur zuverlässig für kleine Einzel-Scans.
- Auf korrekte Anführungszeichen achten
Nmap aus Faraday starten
- [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
Nmap mit vulners Script
- [ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"
Hydra aus Faraday starten
- [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
Ergebnisse auswerten
Hosts anzeigen
- [ws:secure-local]> host list
Dienste anzeigen
- [ws:secure-local]> service list
Verwundbarkeiten anzeigen
- [ws:secure-local]> vuln list
Historie anzeigen
- [ws:secure-local]> history
Statistiken nach Schweregrad
- [ws:secure-local]> stats severity
Statistik zu Verwundbarkeiten
- [ws:secure-local]> stats vulns
Wichtige Hinweise
- Faraday CE ist kein Massenscan-System
- Große Scans besser lokal ausführen und importieren
- tool run nur für kleine Tests nutzen
- Bei unerklärlichen Fehlern helfen oft:
- docker container restart faraday_server
- docker container restart faraday_worker
- Die CLI gehört nicht in Docker
- Das Kali-Paket python-faraday wird bewusst nicht verwendet