Ein hochleistungsfähiges Offensive-Security-Tool für automatisierte Reconnaissance. Kombiniert DNS-Enumeration, WHOIS-Lookups, TLS-Analyse, Port-Scanning, Subdomain-Discovery, URL-Fuzzing und WAF-Erkennung in einem Tool mit asynchroner Leistung.
Rechtlicher Hinweis: Verwenden Sie Raccoon nur gegen Ziele, für die Sie eine ausdrückliche schriftliche Autorisierung zum Testen haben. Unerlaubtes Scannen ist illegal.
| Methode | Befehl |
|---|
| pip (Stabil) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Aus Quelle | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| Abhängigkeit | Zweck | Installation |
|---|
| Nmap | Port-Scanning | sudo apt install nmap / brew install nmap |
| OpenSSL | TLS/SSL-Analyse | Normalerweise vorinstalliert |
| coreutils (macOS) | Timeout-Unterstützung | brew install coreutils |
# Grundlegender Scan eines Ziels
raccoon example.com
# Vollständiger Scan mit Service-Erkennung
raccoon -f example.com
# Scan mit Ausgabeverzeichnis
raccoon -o /path/to/output example.com
# Schneller Scan unter Auslassung von Nmap
raccoon --skip-nmap-scan example.com
# Stiller Modus (minimale Ausgabe)
raccoon -q example.com
| Befehl | Beschreibung |
|---|
raccoon example.com | Standard-DNS-Records: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Spezifische DNS-Record-Typen abfragen |
raccoon --no-sub-enum example.com | Subdomain-Enumeration überspringen |
raccoon --subdomain-list subs.txt example.com | Benutzerdefinierte Subdomain-Wortliste verwenden |
| Befehl | Beschreibung |
|---|
raccoon example.com | Standard-Nmap-Scan |
raccoon -sc example.com | Mit Nmap-Skripten ausführen (Service-Erkennungsskripte) |
raccoon -sv example.com | Mit Service-Versionserkennung ausführen |
raccoon -f example.com | Vollständiger Scan (beide -sc und -sv Flags) |
raccoon -p 80,443,8080 example.com | Bestimmte Ports scannen |
raccoon -p 1-1000 example.com | Port-Bereich scannen |
raccoon --vulners-nmap-scan example.com | Schwachstellenbewertungs-Scan durchführen |
raccoon --vulners-path /path/to/script example.com | Benutzerdefinierter nmap_vulners.nse-Skriptpfad |
raccoon --skip-nmap-scan example.com | Port-Scanning vollständig überspringen |
| Befehl | Beschreibung |
|---|
raccoon example.com | Standard-URL-Fuzzing mit eingebauter Wortliste |
raccoon -w /path/to/wordlist.txt example.com | Benutzerdefinierte Wortliste für URL-Fuzzing verwenden |
raccoon -T 50 example.com | 50 Threads für Fuzzing verwenden (Standard: 25) |
raccoon -fr example.com | HTTP-Weiterleitungen während Fuzzing folgen |
raccoon --no-url-fuzzing example.com | URL/Verzeichnis-Discovery deaktivieren |
raccoon --ignored-response-codes 403,500 example.com | Benutzerdefinierte ignorierte HTTP-Statuscodes |
raccoon --tls-port 8443 example.com | Benutzerdefinierter TLS-Port (Standard: 443) |
| Befehl | Beschreibung |
|---|
raccoon --tor-routing example.com | Allen Traffic durch Tor routen (Port 9050) |
raccoon --proxy http://proxy:8080 example.com | Bestimmten Proxy verwenden |
raccoon --proxy-list proxies.txt example.com | Zufällige Proxy-Rotation aus Liste |
raccoon -c "session:abc123" example.com | Benutzerdefinierte Cookies hinzufügen (Schlüssel:Wert-Format) |
| Befehl | Beschreibung |
|---|
raccoon -o ./results example.com | Ergebnisse in angegebenem Verzeichnis speichern |
raccoon -q example.com | Konsolenausgabe unterdrücken |
raccoon --skip-health-check example.com | Initiale Zielverfügbarkeitsprüfung überspringen |
| Flag | Langform | Beschreibung |
|---|
-d | --dns-records | Abzufragende DNS-Record-Typen (durch Komma getrennt) |
-o | --outdir | Ausgabeverzeichnis für Ergebnisse |
-q | --quiet | Ausgabe unterdrücken |
-w | --wordlist | Benutzerdefinierte Fuzzing-Wortliste |
-T | --threads | Thread-Anzahl (Standard: 25) |
-sc | --scripts | Nmap-Service-Erkennungsskripte ausführen |
-sv | --services | Nmap-Versionserkennung ausführen |
-f | --full-scan | Vollständiger Nmap-Scan (-sc + -sv) |
-p | --port | Benutzerdefinierter Port-Bereich |
-fr | --follow-redirects | HTTP-Weiterleitungen folgen |
-c | --cookies | Cookies hinzufügen (Schlüssel:Wert) |
| --tor-routing | Durch Tor routen |
| --proxy | HTTP-Proxy-Adresse |
| --proxy-list | Datei mit Proxy-Liste |
| --no-url-fuzzing | URL-Discovery überspringen |
| --no-sub-enum | Subdomain-Enumeration überspringen |
| --skip-nmap-scan | Port-Scanning überspringen |
| --skip-health-check | Verfügbarkeitsprüfung überspringen |
| --vulners-nmap-scan | Schwachstellenbewertung |
| --subdomain-list | Benutzerdefinierte Subdomain-Wortliste |
| --tls-port | Benutzerdefinierter TLS-Port |
| --ignored-response-codes | Zu ignorierende HTTP-Codes |
| --version | Version anzeigen |
| --help | Hilfe anzeigen |
Raccoon führt während eines Scans automatisch diese Prüfungen durch:
| Modul | Was es tut |
|---|
| DNS-Enumeration | Fragt konfigurierte DNS-Record-Typen ab |
| WHOIS-Lookup | Ruft Domain-Registrierungsinformationen ab |
| TLS/SSL-Analyse | Prüft Zertifikatsdetails und Cipher-Suites |
| Port-Scanning | Nmap-Scan mit optionalen Skripten und Versionserkennung |
| Subdomain-Discovery | Enumeriert Subdomains mithilfe Wortliste |
| URL-Fuzzing | Entdeckt versteckte Verzeichnisse und Dateien |
| WAF-Erkennung | Identifiziert Web Application Firewalls |
| Web-App-Recon | Analysiert Web-Technologien und Header |
# Schnelle Recon — schweres Scannen überspringen
raccoon --skip-nmap-scan example.com
# Umfassendes Audit
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Versteckter Scan durch Tor
raccoon --tor-routing -T 5 -q example.com
# Subdomain-fokussierte Discovery
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Nur Web-App-Verzeichnis-Bruteforce
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Docker-Scan mit auf Host gespeicherten Ergebnissen
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
Ergebnisse werden im Ausgabeverzeichnis nach Scan-Typ organisiert gespeichert:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt