أداة أمان هجومية عالية الأداء للاستطلاع التلقائي. تجمع بين تعداد DNS، واستعلامات WHOIS، وتحليل TLS، وفحص المنافذ، واكتشاف النطاقات الفرعية، وفحص URL الغامض، واكتشاف WAF في أداة واحدة بأداء غير متزامن.
إشعار قانوني: استخدم Raccoon فقط ضد الأهداف التي لديك تصريح كتابي صريح لاختبارها. الفحص غير المصرح به غير قانوني.
| الطريقة | الأمر |
|---|
| pip (مستقر) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| من المصدر | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| التبعية | الغرض | التثبيت |
|---|
| Nmap | فحص المنافذ | sudo apt install nmap / brew install nmap |
| OpenSSL | تحليل TLS/SSL | عادة مثبت مسبقًا |
| coreutils (macOS) | دعم المهلة | brew install coreutils |
# فحص أساسي لهدف
raccoon example.com
# فحص كامل مع اكتشاف الخدمة
raccoon -f example.com
# فحص مع دليل الإخراج
raccoon -o /path/to/output example.com
# فحص سريع بتخطي Nmap
raccoon --skip-nmap-scan example.com
# الوضع الهادئ (إخراج بسيط)
raccoon -q example.com
| الأمر | الوصف |
|---|
raccoon example.com | سجلات DNS الافتراضية: A، MX، NS، CNAME، SOA، TXT |
raccoon -d A,AAAA,MX example.com | الاستعلام عن أنواع سجلات DNS محددة |
raccoon --no-sub-enum example.com | تخطي تعداد النطاقات الفرعية |
raccoon --subdomain-list subs.txt example.com | استخدام قائمة كلمات نطاقات فرعية مخصصة |
| الأمر | الوصف |
|---|
raccoon example.com | فحص Nmap الافتراضي |
raccoon -sc example.com | التشغيل مع سكريبتات Nmap (سكريبتات اكتشاف الخدمة) |
raccoon -sv example.com | التشغيل مع اكتشاف إصدار الخدمة |
raccoon -f example.com | فحص كامل (كل من علامتي -sc و -sv) |
raccoon -p 80,443,8080 example.com | فحص منافذ محددة |
raccoon -p 1-1000 example.com | فحص نطاق المنافذ |
raccoon --vulners-nmap-scan example.com | إجراء فحص تقييم الثغرات |
raccoon --vulners-path /path/to/script example.com | مسار سكريبت nmap_vulners.nse المخصص |
raccoon --skip-nmap-scan example.com | تخطي فحص المنافذ تمامًا |
| الأمر | الوصف |
|---|
raccoon example.com | فحص URL الافتراضي الغامض مع قائمة كلمات مدمجة |
raccoon -w /path/to/wordlist.txt example.com | استخدام قائمة كلمات مخصصة لفحص URL الغامض |
raccoon -T 50 example.com | استخدام 50 خيطًا للفحص (افتراضي: 25) |
raccoon -fr example.com | اتباع إعادة توجيهات HTTP أثناء الفحص |
raccoon --no-url-fuzzing example.com | تعطيل اكتشاف URL/الدليل |
raccoon --ignored-response-codes 403,500 example.com | رموز حالة HTTP المتجاهلة المخصصة |
raccoon --tls-port 8443 example.com | منفذ TLS المخصص (افتراضي: 443) |
| الأمر | الوصف |
|---|
raccoon --tor-routing example.com | توجيه جميع حركة المرور عبر Tor (منفذ 9050) |
raccoon --proxy http://proxy:8080 example.com | استخدام بروكسي محدد |
raccoon --proxy-list proxies.txt example.com | دوران بروكسي عشوائي من قائمة |
raccoon -c "session:abc123" example.com | إضافة ملفات تعريف ارتباط مخصصة (تنسيق key:value) |
| الأمر | الوصف |
|---|
raccoon -o ./results example.com | حفظ النتائج في الدليل المحدد |
raccoon -q example.com | قمع إخراج وحدة التحكم |
raccoon --skip-health-check example.com | تخطي فحص توفر الهدف الأولي |
| العلامة | الشكل الطويل | الوصف |
|---|
-d | --dns-records | أنواع سجلات DNS للاستعلام (مفصولة بفواصل) |
-o | --outdir | دليل الإخراج للنتائج |
-q | --quiet | قمع الإخراج |
-w | --wordlist | قائمة كلمات فحص مخصصة |
-T | --threads | عدد الخيوط (افتراضي: 25) |
-sc | --scripts | تشغيل سكريبتات اكتشاف خدمة Nmap |
-sv | --services | تشغيل اكتشاف إصدار Nmap |
-f | --full-scan | فحص Nmap الكامل (-sc + -sv) |
-p | --port | نطاق المنافذ المخصص |
-fr | --follow-redirects | اتباع إعادة توجيهات HTTP |
-c | --cookies | إضافة ملفات تعريف الارتباط (key:value) |
| --tor-routing | التوجيه عبر Tor |
| --proxy | عنوان بروكسي HTTP |
| --proxy-list | ملف مع قائمة البروكسي |
| --no-url-fuzzing | تخطي اكتشاف URL |
| --no-sub-enum | تخطي تعداد النطاقات الفرعية |
| --skip-nmap-scan | تخطي فحص المنافذ |
| --skip-health-check | تخطي فحص التوفر |
| --vulners-nmap-scan | تقييم الثغرات |
| --subdomain-list | قائمة كلمات النطاقات الفرعية المخصصة |
| --tls-port | منفذ TLS المخصص |
| --ignored-response-codes | رموز HTTP للتجاهل |
| --version | إظهار الإصدار |
| --help | إظهار المساعدة |
ينفذ Raccoon تلقائيًا هذه الفحوصات أثناء الفحص:
| الوحدة | ما تفعله |
|---|
| تعداد DNS | الاستعلام عن أنواع سجلات DNS المُكوَّنة |
| استعلام WHOIS | استرداد معلومات تسجيل النطاق |
| تحليل TLS/SSL | التحقق من تفاصيل الشهادة ومجموعات التشفير |
| فحص المنافذ | فحص Nmap مع سكريبتات وكشف إصدار اختيارية |
| اكتشاف النطاقات الفرعية | تعداد النطاقات الفرعية باستخدام قائمة الكلمات |
| فحص URL الغامض | اكتشاف الأدلة والملفات المخفية |
| اكتشاف WAF | تحديد جدران حماية تطبيقات الويب |
| استطلاع تطبيقات الويب | تحليل تقنيات الويب والرؤوس |
# استطلاع سريع — تخطي الفحص الثقيل
raccoon --skip-nmap-scan example.com
# تدقيق شامل
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# فحص خفي عبر Tor
raccoon --tor-routing -T 5 -q example.com
# اكتشاف يركز على النطاقات الفرعية
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# فحص دليل تطبيق الويب فقط
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# فحص Docker مع حفظ النتائج على المضيف
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
يتم حفظ النتائج في دليل الإخراج منظمة حسب نوع الفحص:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt