Ir al contenido

Hoja de Referencia de Raccoon - Herramienta de Reconocimiento Ofensivo

Hoja de Referencia de Raccoon - Herramienta de Reconocimiento Ofensivo

Sección titulada «Hoja de Referencia de Raccoon - Herramienta de Reconocimiento Ofensivo»

Una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento automatizado. Combina enumeración DNS, búsquedas WHOIS, análisis TLS, escaneo de puertos, descubrimiento de subdominios, fuzzing de URLs y detección de WAF en una sola herramienta con rendimiento asíncrono.

Aviso Legal: Solo usa Raccoon contra objetivos para los que tengas autorización explícita por escrito para probar. El escaneo no autorizado es ilegal.

MétodoComando
pip (Estable)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
Desde código fuentegit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
DependenciaPropósitoInstalar
NmapEscaneo de puertossudo apt install nmap / brew install nmap
OpenSSLAnálisis TLS/SSLUsualmente pre-instalado
coreutils (macOS)Soporte de timeoutbrew install coreutils
# Basic scan of a target
raccoon example.com

# Full scan with service detection
raccoon -f example.com

# Scan with output directory
raccoon -o /path/to/output example.com

# Quick scan skipping Nmap
raccoon --skip-nmap-scan example.com

# Quiet mode (minimal output)
raccoon -q example.com
ComandoDescripción
raccoon example.comRegistros DNS predeterminados: A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.comConsultar tipos específicos de registros DNS
raccoon --no-sub-enum example.comOmitir enumeración de subdominios
raccoon --subdomain-list subs.txt example.comUsar lista de palabras de subdominios personalizada
ComandoDescripción
raccoon example.comEscaneo Nmap predeterminado
raccoon -sc example.comEjecutar con scripts de Nmap (scripts de detección de servicios)
raccoon -sv example.comEjecutar con detección de versión de servicio
raccoon -f example.comEscaneo completo (ambas banderas -sc y -sv)
raccoon -p 80,443,8080 example.comEscanear puertos específicos
raccoon -p 1-1000 example.comEscanear rango de puertos
raccoon --vulners-nmap-scan example.comRealizar escaneo de evaluación de vulnerabilidades
raccoon --vulners-path /path/to/script example.comRuta personalizada de script nmap_vulners.nse
raccoon --skip-nmap-scan example.comOmitir escaneo de puertos completamente
ComandoDescripción
raccoon example.comFuzzing de URL predeterminado con lista de palabras integrada
raccoon -w /path/to/wordlist.txt example.comUsar lista de palabras personalizada para fuzzing de URL
raccoon -T 50 example.comUsar 50 hilos para fuzzing (predeterminado: 25)
raccoon -fr example.comSeguir redirecciones HTTP durante fuzzing
raccoon --no-url-fuzzing example.comDeshabilitar descubrimiento de URL/directorio
raccoon --ignored-response-codes 403,500 example.comCódigos de estado HTTP ignorados personalizados
raccoon --tls-port 8443 example.comPuerto TLS personalizado (predeterminado: 443)
ComandoDescripción
raccoon --tor-routing example.comEnrutar todo el tráfico a través de Tor (puerto 9050)
raccoon --proxy http://proxy:8080 example.comUsar un proxy específico
raccoon --proxy-list proxies.txt example.comRotación aleatoria de proxy desde lista
raccoon -c "session:abc123" example.comAgregar cookies personalizadas (formato clave:valor)
ComandoDescripción
raccoon -o ./results example.comGuardar resultados en directorio especificado
raccoon -q example.comSuprimir salida de consola
raccoon --skip-health-check example.comOmitir verificación inicial de disponibilidad del objetivo
BanderaForma LargaDescripción
-d--dns-recordsTipos de registros DNS a consultar (separados por comas)
-o--outdirDirectorio de salida para resultados
-q--quietSuprimir salida
-w--wordlistLista de palabras personalizada para fuzzing
-T--threadsRecuento de hilos (predeterminado: 25)
-sc--scriptsEjecutar scripts de detección de servicios de Nmap
-sv--servicesEjecutar detección de versión de Nmap
-f--full-scanEscaneo Nmap completo (-sc + -sv)
-p--portRango de puertos personalizado
-fr--follow-redirectsSeguir redirecciones HTTP
-c--cookiesAgregar cookies (clave:valor)
--tor-routingEnrutar a través de Tor
--proxyDirección de proxy HTTP
--proxy-listArchivo con lista de proxies
--no-url-fuzzingOmitir descubrimiento de URL
--no-sub-enumOmitir enumeración de subdominios
--skip-nmap-scanOmitir escaneo de puertos
--skip-health-checkOmitir verificación de disponibilidad
--vulners-nmap-scanEvaluación de vulnerabilidades
--subdomain-listLista de palabras de subdominios personalizada
--tls-portPuerto TLS personalizado
--ignored-response-codesCódigos HTTP a ignorar
--versionMostrar versión
--helpMostrar ayuda

Raccoon realiza automáticamente estas verificaciones durante un escaneo:

MóduloQué Hace
Enumeración DNSConsulta tipos de registros DNS configurados
Búsqueda WHOISRecupera información de registro de dominio
Análisis TLS/SSLVerifica detalles de certificado y conjuntos de cifrado
Escaneo de PuertosEscaneo Nmap con scripts opcionales y detección de versión
Descubrimiento de SubdominiosEnumera subdominios usando lista de palabras
Fuzzing de URLDescubre directorios y archivos ocultos
Detección de WAFIdentifica firewalls de aplicación web
Reconocimiento de Aplicación WebAnaliza tecnologías web y encabezados
# Quick recon — skip heavy scanning
raccoon --skip-nmap-scan example.com

# Comprehensive audit
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Stealthy scan through Tor
raccoon --tor-routing -T 5 -q example.com

# Subdomain-focused discovery
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Web app directory bruteforce only
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# Docker scan with results saved to host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

Los resultados se guardan en el directorio de salida organizados por tipo de escaneo:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt