Zum Inhalt springen

Raccoon - Offensive Reconnaissance Tool Kurzreferenz

Raccoon - Offensive Reconnaissance Tool Kurzreferenz

Abschnitt betitelt „Raccoon - Offensive Reconnaissance Tool Kurzreferenz“

Ein hochleistungsfähiges Offensive-Security-Tool für automatisierte Reconnaissance. Kombiniert DNS-Enumeration, WHOIS-Lookups, TLS-Analyse, Port-Scanning, Subdomain-Discovery, URL-Fuzzing und WAF-Erkennung in einem Tool mit asynchroner Leistung.

Rechtlicher Hinweis: Verwenden Sie Raccoon nur gegen Ziele, für die Sie eine ausdrückliche schriftliche Autorisierung zum Testen haben. Unerlaubtes Scannen ist illegal.

MethodeBefehl
pip (Stabil)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
Aus Quellegit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
AbhängigkeitZweckInstallation
NmapPort-Scanningsudo apt install nmap / brew install nmap
OpenSSLTLS/SSL-AnalyseNormalerweise vorinstalliert
coreutils (macOS)Timeout-Unterstützungbrew install coreutils
# Grundlegender Scan eines Ziels
raccoon example.com

# Vollständiger Scan mit Service-Erkennung
raccoon -f example.com

# Scan mit Ausgabeverzeichnis
raccoon -o /path/to/output example.com

# Schneller Scan unter Auslassung von Nmap
raccoon --skip-nmap-scan example.com

# Stiller Modus (minimale Ausgabe)
raccoon -q example.com
BefehlBeschreibung
raccoon example.comStandard-DNS-Records: A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.comSpezifische DNS-Record-Typen abfragen
raccoon --no-sub-enum example.comSubdomain-Enumeration überspringen
raccoon --subdomain-list subs.txt example.comBenutzerdefinierte Subdomain-Wortliste verwenden
BefehlBeschreibung
raccoon example.comStandard-Nmap-Scan
raccoon -sc example.comMit Nmap-Skripten ausführen (Service-Erkennungsskripte)
raccoon -sv example.comMit Service-Versionserkennung ausführen
raccoon -f example.comVollständiger Scan (beide -sc und -sv Flags)
raccoon -p 80,443,8080 example.comBestimmte Ports scannen
raccoon -p 1-1000 example.comPort-Bereich scannen
raccoon --vulners-nmap-scan example.comSchwachstellenbewertungs-Scan durchführen
raccoon --vulners-path /path/to/script example.comBenutzerdefinierter nmap_vulners.nse-Skriptpfad
raccoon --skip-nmap-scan example.comPort-Scanning vollständig überspringen
BefehlBeschreibung
raccoon example.comStandard-URL-Fuzzing mit eingebauter Wortliste
raccoon -w /path/to/wordlist.txt example.comBenutzerdefinierte Wortliste für URL-Fuzzing verwenden
raccoon -T 50 example.com50 Threads für Fuzzing verwenden (Standard: 25)
raccoon -fr example.comHTTP-Weiterleitungen während Fuzzing folgen
raccoon --no-url-fuzzing example.comURL/Verzeichnis-Discovery deaktivieren
raccoon --ignored-response-codes 403,500 example.comBenutzerdefinierte ignorierte HTTP-Statuscodes
raccoon --tls-port 8443 example.comBenutzerdefinierter TLS-Port (Standard: 443)
BefehlBeschreibung
raccoon --tor-routing example.comAllen Traffic durch Tor routen (Port 9050)
raccoon --proxy http://proxy:8080 example.comBestimmten Proxy verwenden
raccoon --proxy-list proxies.txt example.comZufällige Proxy-Rotation aus Liste
raccoon -c "session:abc123" example.comBenutzerdefinierte Cookies hinzufügen (Schlüssel:Wert-Format)
BefehlBeschreibung
raccoon -o ./results example.comErgebnisse in angegebenem Verzeichnis speichern
raccoon -q example.comKonsolenausgabe unterdrücken
raccoon --skip-health-check example.comInitiale Zielverfügbarkeitsprüfung überspringen
FlagLangformBeschreibung
-d--dns-recordsAbzufragende DNS-Record-Typen (durch Komma getrennt)
-o--outdirAusgabeverzeichnis für Ergebnisse
-q--quietAusgabe unterdrücken
-w--wordlistBenutzerdefinierte Fuzzing-Wortliste
-T--threadsThread-Anzahl (Standard: 25)
-sc--scriptsNmap-Service-Erkennungsskripte ausführen
-sv--servicesNmap-Versionserkennung ausführen
-f--full-scanVollständiger Nmap-Scan (-sc + -sv)
-p--portBenutzerdefinierter Port-Bereich
-fr--follow-redirectsHTTP-Weiterleitungen folgen
-c--cookiesCookies hinzufügen (Schlüssel:Wert)
--tor-routingDurch Tor routen
--proxyHTTP-Proxy-Adresse
--proxy-listDatei mit Proxy-Liste
--no-url-fuzzingURL-Discovery überspringen
--no-sub-enumSubdomain-Enumeration überspringen
--skip-nmap-scanPort-Scanning überspringen
--skip-health-checkVerfügbarkeitsprüfung überspringen
--vulners-nmap-scanSchwachstellenbewertung
--subdomain-listBenutzerdefinierte Subdomain-Wortliste
--tls-portBenutzerdefinierter TLS-Port
--ignored-response-codesZu ignorierende HTTP-Codes
--versionVersion anzeigen
--helpHilfe anzeigen

Raccoon führt während eines Scans automatisch diese Prüfungen durch:

ModulWas es tut
DNS-EnumerationFragt konfigurierte DNS-Record-Typen ab
WHOIS-LookupRuft Domain-Registrierungsinformationen ab
TLS/SSL-AnalysePrüft Zertifikatsdetails und Cipher-Suites
Port-ScanningNmap-Scan mit optionalen Skripten und Versionserkennung
Subdomain-DiscoveryEnumeriert Subdomains mithilfe Wortliste
URL-FuzzingEntdeckt versteckte Verzeichnisse und Dateien
WAF-ErkennungIdentifiziert Web Application Firewalls
Web-App-ReconAnalysiert Web-Technologien und Header
# Schnelle Recon — schweres Scannen überspringen
raccoon --skip-nmap-scan example.com

# Umfassendes Audit
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Versteckter Scan durch Tor
raccoon --tor-routing -T 5 -q example.com

# Subdomain-fokussierte Discovery
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Nur Web-App-Verzeichnis-Bruteforce
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# Docker-Scan mit auf Host gespeicherten Ergebnissen
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

Ergebnisse werden im Ausgabeverzeichnis nach Scan-Typ organisiert gespeichert:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt