Faraday cli

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Faraday CLI – Arbeiten mit Workspaces, Scans und Importen

Überblick

Dieser Artikel beschreibt die Nutzung der Faraday CLI in einer Kali-Lab-Umgebung. Faraday läuft dabei als Server in Docker, die CLI wird lokal in einer Python-Virtualenv genutzt.

Der Fokus liegt auf:

  • reproduzierbarer CLI-Nutzung
  • klarer Trennung von Scan, Import und Auswertung
  • praxisnaher Arbeit mit Workspaces

Voraussetzungen

  • Faraday Server läuft in Docker
  • Webinterface erreichbar unter http://127.0.0.1:5985
  • Benutzer und Passwort sind gesetzt
  • Kali Linux als Client

Faraday CLI vorbereiten

Virtualenv anlegen

  • mkdir -p ~/venvs
  • python3 -m venv ~/venvs/faraday-cli

Virtualenv aktivieren

Bevor ihr die Cli nutzt müsst ihr die nächsten 2 Zeilen immer ausführen
  • cd ~/faraday
  • source ~/venvs/faraday-cli/bin/activate

Faraday CLI installieren

  • pip install faraday-cli

CLI Funktionstest

  • faraday-cli --help

Authentifizierung am Faraday Server

Anmeldung

Verbindung testen

  • faraday-cli workspace list

Arbeiten mit Workspaces

Workspace anlegen

  • faraday-cli workspace create secure-local

Workspace anzeigen

  • faraday-cli workspace list

Workspace auswählen

  • faraday-cli workspace select sec-labs

Workspace auswählen

  • [Faraday]> workspace select sec-labs

Scans außerhalb von Faraday ausführen

Faraday ist kein Scanner. Scanner werden lokal ausgeführt, Faraday importiert die Ergebnisse.

Nmap Scan (XML)

  • nmap -sS -sV 10.0.10.104 -oX nmap.xml

Nikto Scan (XML)

Nuclei Scan (JSON)

Reports in Faraday importieren

Der Import erfolgt in der interaktiven Faraday-Shell.

Nmap Report importieren

  • [ws:secure-local]> tool report nmap.xml

Nikto Report importieren

  • [ws:secure-local]> tool report nikto.xml

Nuclei Report importieren

  • [ws:secure-local]> tool report nuclei.json

Scans direkt aus Faraday starten (CE, eingeschränkt)

In der Community Edition können einfache Scans direkt aus Faraday gestartet werden. Dies funktioniert nur zuverlässig für kleine Einzel-Scans.

Auf korrekte Anführungszeichen achten

Nmap aus Faraday starten

  • [ws:secure-local]> tool run "nmap -sC -sV -iL secure.local.list"

Nmap mit vulners Script

  • [ws:secure-local]> tool run "nmap -sS -sV --script vulners 10.0.10.104"

Hydra aus Faraday starten

  • [ws:secure-local]> tool run "hydra -S -v -l xinux -P bad-passwords -s 993 -f 10.0.10.104 imap -V"

Ergebnisse auswerten

Hosts anzeigen

  • [ws:secure-local]> host list

Dienste anzeigen

  • [ws:secure-local]> service list

Verwundbarkeiten anzeigen

  • [ws:secure-local]> vuln list

Historie anzeigen

  • [ws:secure-local]> history

Statistiken nach Schweregrad

  • [ws:secure-local]> stats severity

Statistik zu Verwundbarkeiten

  • [ws:secure-local]> stats vulns

Wichtige Hinweise

  • Faraday CE ist kein Massenscan-System
  • Große Scans besser lokal ausführen und importieren
  • tool run nur für kleine Tests nutzen
  • Bei unerklärlichen Fehlern helfen oft:
    • docker container restart faraday_server
    • docker container restart faraday_worker
  • Die CLI gehört nicht in Docker
  • Das Kali-Paket python-faraday wird bewusst nicht verwendet

Links