Faraday cli: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 23: | Zeile 23: | ||
=== Virtualenv aktivieren === | === Virtualenv aktivieren === | ||
| − | ;Bevor ihr die Cli nutzt müsst ihr | + | ;Bevor ihr die Cli nutzt müsst ihr die nächsten 2 Zeilen immer ausführen |
| − | * source ~/venvs/faraday-cli/bin/activate | + | * '''cd ~/faraday''' |
| + | * '''source ~/venvs/faraday-cli/bin/activate''' | ||
=== Faraday CLI installieren === | === Faraday CLI installieren === | ||
| Zeile 48: | Zeile 49: | ||
* faraday-cli workspace list | * faraday-cli workspace list | ||
| − | === | + | === Workspace auswählen === |
| − | * faraday-cli | + | * faraday-cli workspace select sec-labs |
=== Workspace auswählen === | === Workspace auswählen === | ||
| − | *[Faraday]> workspace | + | *[Faraday]> workspace select sec-labs |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
== Scans außerhalb von Faraday ausführen == | == Scans außerhalb von Faraday ausführen == | ||
| Zeile 66: | Zeile 61: | ||
=== Nmap Scan (XML) === | === Nmap Scan (XML) === | ||
| + | ;Scan | ||
* nmap -sS -sV 10.0.10.104 -oX nmap.xml | * nmap -sS -sV 10.0.10.104 -oX nmap.xml | ||
| − | + | ;Import | |
| + | *faraday-cli tool report nmap.xml | ||
=== Nikto Scan (XML) === | === Nikto Scan (XML) === | ||
| + | ;Scan | ||
* nikto -h http://10.0.10.104 -o nikto.xml -Format xml | * nikto -h http://10.0.10.104 -o nikto.xml -Format xml | ||
| + | ;Import | ||
| + | * faraday-cli tool report nikto.xml | ||
=== Nuclei Scan (JSON) === | === Nuclei Scan (JSON) === | ||
Aktuelle Version vom 8. Februar 2026, 09:10 Uhr
Faraday CLI – Arbeiten mit Workspaces, Scans und Importen
Überblick
Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.
Der Fokus liegt auf:
- reproduzierbarer CLI-Nutzung
- klarer Trennung von Scan, Import und Auswertung
- praxisnaher Arbeit mit Workspaces
Voraussetzungen
- Faraday Server läuft in Docker
- Webinterface erreichbar unter http://127.0.0.1:5985
- Benutzer und Passwort sind gesetzt
- Kali Linux als Client
Faraday CLI vorbereiten
Virtualenv anlegen
- mkdir -p ~/venvs
- python3 -m venv ~/venvs/faraday-cli
Virtualenv aktivieren
- Bevor ihr die Cli nutzt müsst ihr die nächsten 2 Zeilen immer ausführen
- cd ~/faraday
- source ~/venvs/faraday-cli/bin/activate
Faraday CLI installieren
- pip install faraday-cli
CLI Funktionstest
- faraday-cli --help
Authentifizierung am Faraday Server
Anmeldung
- faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p 123Start$
Verbindung testen
- faraday-cli workspace list
Arbeiten mit Workspaces
Workspace anlegen
- faraday-cli workspace create secure-local
Workspace anzeigen
- faraday-cli workspace list
Workspace auswählen
- faraday-cli workspace select sec-labs
Workspace auswählen
- [Faraday]> workspace select sec-labs
Scans außerhalb von Faraday ausführen
Faraday ist kein Scanner. Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.
Nmap Scan (XML)
- Scan
- nmap -sS -sV 10.0.10.104 -oX nmap.xml
- Import
- faraday-cli tool report nmap.xml
Nikto Scan (XML)
- Scan
- nikto -h http://10.0.10.104 -o nikto.xml -Format xml
- Import
- faraday-cli tool report nikto.xml
Nuclei Scan (JSON)
- nuclei -u http://10.0.10.104 -json > nuclei.json
Reports in Faraday importieren
Der Import erfolgt in der interaktiven Faraday-Shell.
Nmap Report importieren
- [ws:secure-local]> tool report nmap.xml
Nikto Report importieren
- [ws:secure-local]> tool report nikto.xml
Nuclei Report importieren
- [ws:secure-local]> tool report nuclei.json
Scans direkt aus Faraday starten (CE, eingeschränkt)
In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. Dies funktioniert nur zuverlässig für kleine Einzel-Scans.
- Auf korrekte Anführungszeichen achten
Nmap aus Faraday starten
- [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
Nmap mit vulners Script
- [ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"
Hydra aus Faraday starten
- [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
Ergebnisse auswerten
Hosts anzeigen
- [ws:secure-local]> host list
Dienste anzeigen
- [ws:secure-local]> service list
Verwundbarkeiten anzeigen
- [ws:secure-local]> vuln list
Historie anzeigen
- [ws:secure-local]> history
Statistiken nach Schweregrad
- [ws:secure-local]> stats severity
Statistik zu Verwundbarkeiten
- [ws:secure-local]> stats vulns
Wichtige Hinweise
- Faraday CE ist kein Massenscan-System
- Große Scans besser lokal ausführen und importieren
- tool run nur für kleine Tests nutzen
- Bei unerklärlichen Fehlern helfen oft:
- docker container restart faraday_server
- docker container restart faraday_worker
- Die CLI gehört nicht in Docker
- Das Kali-Paket python-faraday wird bewusst nicht verwendet