Faraday cli

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Faraday Cli

Virtualenv anlegen

  • mkdir -p ~/venvs
  • python3 -m venv ~/venvs/faraday-cli

Virtualenv aktivieren

  • source ~/venvs/faraday-cli/bin/activate

Faraday CLI installieren

  • pip install faraday-cli

Authentifizierung einrichten

Funktionstest

  • faraday-cli workspace list

Virtualenv später nutzen

  • source ~/venvs/faraday-cli/bin/activate

oder direkt:

  • ~/venvs/faraday-cli/bin/faraday-cli workspace list

CLI Funktionstest

  • faraday-cli --help

CLI am Faraday Server authentifizieren

Verbindung testen

  • faraday-cli workspace list

Workspace anlegen

  • faraday-cli workspace create lab01
  • faraday-cli workspace select lab01

Scanner-Import mit Dateien

Nmap (XML)

  • nmap -sS -sV 10.0.10.104 -oX nmap.xml
  • faraday-cli tool import nmap nmap.xml

Nikto (XML)

  • nikto -h http://10.0.10.104 -o nikto.xml -Format xml
  • faraday-cli tool import nikto nikto.xml

Nuclei (JSON)

  • nuclei -u http://10.0.10.104 -json > nuclei.json
  • faraday-cli tool import nuclei nuclei.json

Scanner-Import per Pipe

Nmap per Pipe

  • nmap -sS -sV 10.0.10.104 -oX - | faraday-cli tool import nmap -

Nuclei per Pipe

Wichtige Hinweise

  • Faraday scannt nicht selbst, es importiert Ergebnisse
  • Scanner laufen immer außerhalb von Faraday
  • CLI gehört nicht in Docker
  • Docker kapselt PostgreSQL und Redis vollständig
  • Das Kali-Paket python-faraday wird bewusst nicht verwendet

Worlspace

  • Faraday> workspace create secure-local
  • [ws:secure-local]> workspace list
NAME       HOSTS    SERVICES     VULNS    ACTIVE    PUBLIC    READONLY
--------   -------  ----------  -------  --------  --------  ----------
secure-local  0          0         -       True      False     False

Scan aus Faraday

  • [ws:secure-local]> nmap -sC -sV -iL secure.local.list

Scan aus Faraday und gleichzitiger Import in den Workspace

Auf die Anführungszeichen achten

Nmap

  • [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"

Hydra

  • [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"

Import eines Nikto Reports

  • [ws:secure-local]> tool report /root/opfer-nikto.xml

Host Liste

  • [ws:secure-local]> host list

Liste der angebotenen Dienste

  • [ws:secure-local]> service list

Verwundbarkeits Liste anzeigen

  • [ws:secure-local]> vuln list

Hostorie anzeigen

  • [ws:secure-local]> history

Statistiken zur den Schwächen

  • [ws:secure-local]> stats severity

Statistiken zu den Verwundbarkeiten

  • [ws:secure-local]> stats vulns

Links