2016年5月29日 星期日

faraday ide 初探

2016/06/07:faraday 預設只能由本機(127.0.0.1)連線,如果要當成Server ,讓別的機器也能連接,可以修改「/etc/couchdb/default.ini」裡 [httpd] 小段中的 bind_address=127.0.0.1,將網址改成 0.0.0.0 即可。
這幾天因有位讀者問我安裝 linux-header-4.3.0-kali1-amd64 的問題,而我的環境還是 4.0.0,因此一直雞同鴨講,實在對不起這位讀者。
後來我再到 Kali 網站下載新的 VM,原來目前已經發行 4.3.0 版,網路上許多人表示有前面提到無法安裝 linux-header 的問題,建議的作法是升級到 4.4.0版,所以我就將新下載 4.3.0 VM 進行升級:
apt-get update -y
apt-get upgrade -y
apt-get dist-grade -y
經過一天一夜的奮戰(我家的網路只有3M)終於升級到 4.5.0 版,4.5.0版不僅已安裝linux-header,連 VMWare Tools也安裝了。
發現4.5.0版有一支新的工具 faraday IDE,一時好奇打開來看看,因為是新玩具,還不清楚它的底子。

上網查了查,原來它是一套可以協同合作的滲透測試管理工具,可以吃40幾種常見的滲透工具產生的報告檔,像常用的 nmap、SQLMap、OpenVAS、Nessus、neXpose、w3af、owasp ZAP、metasploit...等,它會自動分析這些報告並即時產生儀表板,可以透過瀏覽器隨時查看。
Kali 上安裝的是免費社群版(Community),另外還有專業版(Professional)及企業版(Corporate),當然功能也會略有不同。
使用前,請先在Kali 上啟動 CouchDB 服務(# service couchdb restart),啟動後就可以利用 Server Connection 連線到 127.0.0.1:5984 的 faraday server。
在 faraday IDE 的 Console跟Linux的 terminal 一樣,可以直接執行指令,例如直接下「nmap 127.0.0.1」對本機進行掃描,faraday 會自動加入「-oX /root/.faraday/data/test_Nmap_output-5.80242121871.xml」選項,將掃描結果存成XML(可以利用檔案系統將現有的報告檔複製到 /root/.faraday/data/ 目錄下,faraday 就會自動處理)

由於 faraday 是採 Client/Server 方式作業,可以讓多位滲透小組成員在同一臺Server上作業,將彼此的成果彙整成同一個成果,而且即時處生的儀表板很方便用來撰寫滲透測試報告

因為這套工具是昨天才發現,還沒有機會好好研究,目前社群版只能由本機連線,似乎無法進行協同作業,或許在組態檔中可以調整,待有空再慢慢找來。

3 則留言:

  1. 您好:請問一下
    根據你上述所說,這次的新版本,是否還需要安裝metasploit Community?
    我稍微嘗試了一下,發現有錯誤,"似乎"已經有存在?
    另外,根據您第二版的書上,我使用之前2.0版本的,同樣安裝metasploit Community後,發現無法重新開機或是關機,畫面最後都會卡在reached target shutdown就一直停住了,請問有什麼辦法可以解嗎?
    謝謝!

    回覆刪除
    回覆
    1. 1. 對不起,我本身並沒有使用metasploit Community,而是直接使用 msfconsole,所以沒注意到 metasploit Community,實際上當初只為了解決某位網友提問 linux-header的問題。安裝4.5.0的VM 之後還沒有詳細看它的功能。

      這一部分待確認後再行回復。

      2. 關機停在reached target shutdown 可能不只是安裝 metasploit Community的問題,我的機器也會,我都是在出現reached target shutdown之後,就把它 power off,從來沒想過要解決它 :)

      刪除
    2. 經比較,4.5.0應該沒有預安裝metasploit Community,因為利用瀏覽器開 https://127.0.0.1:3790 並無法連線,且 service --status-all 亦未發現有 metasploit 的服務在執行。

      刪除