Faraday cli
Version vom 7. Februar 2026, 19:03 Uhr von Thomas.will (Diskussion | Beiträge)
Faraday Cli
Virtualenv anlegen
- mkdir -p ~/venvs
- python3 -m venv ~/venvs/faraday-cli
Virtualenv aktivieren
- source ~/venvs/faraday-cli/bin/activate
Faraday CLI installieren
- pip install faraday-cli
Authentifizierung einrichten
- faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
Funktionstest
- faraday-cli workspace list
Virtualenv später nutzen
- source ~/venvs/faraday-cli/bin/activate
oder direkt:
- ~/venvs/faraday-cli/bin/faraday-cli workspace list
CLI Funktionstest
- faraday-cli --help
CLI am Faraday Server authentifizieren
- faraday-cli auth -f http://127.0.0.1:5985 -u faraday -p faraday
Verbindung testen
- faraday-cli workspace list
Workspace anlegen
- faraday-cli workspace create lab01
- faraday-cli workspace select lab01
Scanner-Import mit Dateien
Nmap (XML)
- nmap -sS -sV 10.0.10.104 -oX nmap.xml
- faraday-cli tool import nmap nmap.xml
Nikto (XML)
- nikto -h http://10.0.10.104 -o nikto.xml -Format xml
- faraday-cli tool import nikto nikto.xml
Nuclei (JSON)
- nuclei -u http://10.0.10.104 -json > nuclei.json
- faraday-cli tool import nuclei nuclei.json
Scanner-Import per Pipe
Nmap per Pipe
- nmap -sS -sV 10.0.10.104 -oX - | faraday-cli tool import nmap -
Nuclei per Pipe
- nuclei -u http://10.0.10.104 -json | faraday-cli tool import nuclei -
Wichtige Hinweise
- Faraday scannt nicht selbst, es importiert Ergebnisse
- Scanner laufen immer außerhalb von Faraday
- CLI gehört nicht in Docker
- Docker kapselt PostgreSQL und Redis vollständig
- Das Kali-Paket python-faraday wird bewusst nicht verwendet
Worlspace
- Faraday> workspace create secure-local
- [ws:secure-local]> workspace list
NAME HOSTS SERVICES VULNS ACTIVE PUBLIC READONLY -------- ------- ---------- ------- -------- -------- ---------- secure-local 0 0 - True False False
Scan aus Faraday
- [ws:secure-local]> nmap -sC -sV -iL secure.local.list
Scan aus Faraday und gleichzitiger Import in den Workspace
- Auf die Anführungszeichen achten
Nmap
- [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"
Hydra
- [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"
Import eines Nikto Reports
- [ws:secure-local]> tool report /root/opfer-nikto.xml
Host Liste
- [ws:secure-local]> host list
Liste der angebotenen Dienste
- [ws:secure-local]> service list
Verwundbarkeits Liste anzeigen
- [ws:secure-local]> vuln list
Hostorie anzeigen
- [ws:secure-local]> history
Statistiken zur den Schwächen
- [ws:secure-local]> stats severity
Statistiken zu den Verwundbarkeiten
- [ws:secure-local]> stats vulns