Faraday cli: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Links) |
|||
| (29 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = | + | = Faraday CLI – Arbeiten mit Workspaces, Scans und Importen = |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | == Überblick == | |
| − | + | Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. | |
| − | + | Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt. | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | Der Fokus liegt auf: | |
| − | * | + | * reproduzierbarer CLI-Nutzung |
| − | * | + | * klarer Trennung von Scan, Import und Auswertung |
| − | + | * praxisnaher Arbeit mit Workspaces | |
| − | |||
| − | |||
| − | =Links= | + | == Voraussetzungen == |
| − | *https://docs.faraday-cli.faradaysec.com/getting_started/ | + | * Faraday Server läuft in Docker |
| − | *https://github.com/infobyte/faraday-cli | + | * Webinterface erreichbar unter http://127.0.0.1:5985 |
| + | * Benutzer und Passwort sind gesetzt | ||
| + | * Kali Linux als Client | ||
| + | |||
| + | == Faraday CLI vorbereiten == | ||
| + | |||
| + | === Virtualenv anlegen === | ||
| + | * mkdir -p ~/venvs | ||
| + | * python3 -m venv ~/venvs/faraday-cli | ||
| + | |||
| + | === Virtualenv aktivieren === | ||
| + | ;Bevor ihr die Cli nutzt müsst ihr die nächsten 2 Zeilen immer ausführen | ||
| + | * '''cd ~/faraday''' | ||
| + | * '''source ~/venvs/faraday-cli/bin/activate''' | ||
| + | |||
| + | === Faraday CLI installieren === | ||
| + | * pip install faraday-cli | ||
| + | |||
| + | === CLI Funktionstest === | ||
| + | * faraday-cli --help | ||
| + | |||
| + | == Authentifizierung am Faraday Server == | ||
| + | |||
| + | === Anmeldung === | ||
| + | * faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p 123Start$ | ||
| + | |||
| + | === Verbindung testen === | ||
| + | * faraday-cli workspace list | ||
| + | |||
| + | == Arbeiten mit Workspaces == | ||
| + | |||
| + | === Workspace anlegen === | ||
| + | * faraday-cli workspace create secure-local | ||
| + | |||
| + | === Workspace anzeigen === | ||
| + | * faraday-cli workspace list | ||
| + | |||
| + | === Workspace auswählen === | ||
| + | * faraday-cli workspace select sec-labs | ||
| + | |||
| + | === Workspace auswählen === | ||
| + | *[Faraday]> workspace select sec-labs | ||
| + | |||
| + | == Scans außerhalb von Faraday ausführen == | ||
| + | |||
| + | Faraday ist kein Scanner. | ||
| + | Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse. | ||
| + | |||
| + | === Nmap Scan (XML) === | ||
| + | ;Scan | ||
| + | * nmap -sS -sV 10.0.10.104 -oX nmap.xml | ||
| + | ;Import | ||
| + | *faraday-cli tool report nmap.xml | ||
| + | === Nikto Scan (XML) === | ||
| + | ;Scan | ||
| + | * nikto -h http://10.0.10.104 -o nikto.xml -Format xml | ||
| + | ;Import | ||
| + | * faraday-cli tool report nikto.xml | ||
| + | |||
| + | === Nuclei Scan (JSON) === | ||
| + | * nuclei -u http://10.0.10.104 -json > nuclei.json | ||
| + | |||
| + | == Reports in Faraday importieren == | ||
| + | |||
| + | Der Import erfolgt in der interaktiven Faraday-Shell. | ||
| + | |||
| + | === Nmap Report importieren === | ||
| + | *[ws:secure-local]> tool report nmap.xml | ||
| + | |||
| + | === Nikto Report importieren === | ||
| + | *[ws:secure-local]> tool report nikto.xml | ||
| + | |||
| + | === Nuclei Report importieren === | ||
| + | *[ws:secure-local]> tool report nuclei.json | ||
| + | |||
| + | == Scans direkt aus Faraday starten (CE, eingeschränkt) == | ||
| + | |||
| + | In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. | ||
| + | Dies funktioniert nur zuverlässig für kleine Einzel-Scans. | ||
| + | |||
| + | ; Auf korrekte Anführungszeichen achten | ||
| + | |||
| + | === Nmap aus Faraday starten === | ||
| + | *[ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list" | ||
| + | |||
| + | === Nmap mit vulners Script === | ||
| + | *[ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104" | ||
| + | |||
| + | === Hydra aus Faraday starten === | ||
| + | *[ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V" | ||
| + | |||
| + | == Ergebnisse auswerten == | ||
| + | |||
| + | === Hosts anzeigen === | ||
| + | *[ws:secure-local]> host list | ||
| + | |||
| + | === Dienste anzeigen === | ||
| + | *[ws:secure-local]> service list | ||
| + | |||
| + | === Verwundbarkeiten anzeigen === | ||
| + | *[ws:secure-local]> vuln list | ||
| + | |||
| + | === Historie anzeigen === | ||
| + | *[ws:secure-local]> history | ||
| + | |||
| + | === Statistiken nach Schweregrad === | ||
| + | *[ws:secure-local]> stats severity | ||
| + | |||
| + | === Statistik zu Verwundbarkeiten === | ||
| + | *[ws:secure-local]> stats vulns | ||
| + | |||
| + | == Wichtige Hinweise == | ||
| + | * Faraday CE ist kein Massenscan-System | ||
| + | * Große Scans besser lokal ausführen und importieren | ||
| + | * tool run nur für kleine Tests nutzen | ||
| + | * Bei unerklärlichen Fehlern helfen oft: | ||
| + | ** docker container restart faraday_server | ||
| + | ** docker container restart faraday_worker | ||
| + | * Die CLI gehört nicht in Docker | ||
| + | * Das Kali-Paket python-faraday wird bewusst nicht verwendet | ||
| + | |||
| + | == Links == | ||
| + | * https://docs.faraday-cli.faradaysec.com/commands/ | ||
| + | * https://docs.faraday-cli.faradaysec.com/getting_started/ | ||
| + | * https://github.com/infobyte/faraday-cli | ||
Aktuelle Version vom 8. Februar 2026, 09:10 Uhr
Faraday CLI – Arbeiten mit Workspaces, Scans und Importen
Überblick
Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.
Der Fokus liegt auf:
- reproduzierbarer CLI-Nutzung
- klarer Trennung von Scan, Import und Auswertung
- praxisnaher Arbeit mit Workspaces
Voraussetzungen
- Faraday Server läuft in Docker
- Webinterface erreichbar unter http://127.0.0.1:5985
- Benutzer und Passwort sind gesetzt
- Kali Linux als Client
Faraday CLI vorbereiten
Virtualenv anlegen
- mkdir -p ~/venvs
- python3 -m venv ~/venvs/faraday-cli
Virtualenv aktivieren
- Bevor ihr die Cli nutzt müsst ihr die nächsten 2 Zeilen immer ausführen
- cd ~/faraday
- source ~/venvs/faraday-cli/bin/activate
Faraday CLI installieren
- pip install faraday-cli
CLI Funktionstest
- faraday-cli --help
Authentifizierung am Faraday Server
Anmeldung
- faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p 123Start$
Verbindung testen
- faraday-cli workspace list
Arbeiten mit Workspaces
Workspace anlegen
- faraday-cli workspace create secure-local
Workspace anzeigen
- faraday-cli workspace list
Workspace auswählen
- faraday-cli workspace select sec-labs
Workspace auswählen
- [Faraday]> workspace select sec-labs
Scans außerhalb von Faraday ausführen
Faraday ist kein Scanner. Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.
Nmap Scan (XML)
- Scan
- nmap -sS -sV 10.0.10.104 -oX nmap.xml
- Import
- faraday-cli tool report nmap.xml
Nikto Scan (XML)
- Scan
- nikto -h http://10.0.10.104 -o nikto.xml -Format xml
- Import
- faraday-cli tool report nikto.xml
Nuclei Scan (JSON)
- nuclei -u http://10.0.10.104 -json > nuclei.json
Reports in Faraday importieren
Der Import erfolgt in der interaktiven Faraday-Shell.
Nmap Report importieren
- [ws:secure-local]> tool report nmap.xml
Nikto Report importieren
- [ws:secure-local]> tool report nikto.xml
Nuclei Report importieren
- [ws:secure-local]> tool report nuclei.json
Scans direkt aus Faraday starten (CE, eingeschränkt)
In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. Dies funktioniert nur zuverlässig für kleine Einzel-Scans.
- Auf korrekte Anführungszeichen achten
Nmap aus Faraday starten
- [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
Nmap mit vulners Script
- [ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"
Hydra aus Faraday starten
- [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
Ergebnisse auswerten
Hosts anzeigen
- [ws:secure-local]> host list
Dienste anzeigen
- [ws:secure-local]> service list
Verwundbarkeiten anzeigen
- [ws:secure-local]> vuln list
Historie anzeigen
- [ws:secure-local]> history
Statistiken nach Schweregrad
- [ws:secure-local]> stats severity
Statistik zu Verwundbarkeiten
- [ws:secure-local]> stats vulns
Wichtige Hinweise
- Faraday CE ist kein Massenscan-System
- Große Scans besser lokal ausführen und importieren
- tool run nur für kleine Tests nutzen
- Bei unerklärlichen Fehlern helfen oft:
- docker container restart faraday_server
- docker container restart faraday_worker
- Die CLI gehört nicht in Docker
- Das Kali-Paket python-faraday wird bewusst nicht verwendet