Una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento automatizado. Combina enumeración DNS, búsquedas WHOIS, análisis TLS, escaneo de puertos, descubrimiento de subdominios, fuzzing de URLs y detección de WAF en una sola herramienta con rendimiento asíncrono.
Aviso Legal: Solo usa Raccoon contra objetivos para los que tengas autorización explícita por escrito para probar. El escaneo no autorizado es ilegal.
| Método | Comando |
|---|
| pip (Estable) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Desde código fuente | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| Dependencia | Propósito | Instalar |
|---|
| Nmap | Escaneo de puertos | sudo apt install nmap / brew install nmap |
| OpenSSL | Análisis TLS/SSL | Usualmente pre-instalado |
| coreutils (macOS) | Soporte de timeout | brew install coreutils |
# Basic scan of a target
raccoon example.com
# Full scan with service detection
raccoon -f example.com
# Scan with output directory
raccoon -o /path/to/output example.com
# Quick scan skipping Nmap
raccoon --skip-nmap-scan example.com
# Quiet mode (minimal output)
raccoon -q example.com
| Comando | Descripción |
|---|
raccoon example.com | Registros DNS predeterminados: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Consultar tipos específicos de registros DNS |
raccoon --no-sub-enum example.com | Omitir enumeración de subdominios |
raccoon --subdomain-list subs.txt example.com | Usar lista de palabras de subdominios personalizada |
| Comando | Descripción |
|---|
raccoon example.com | Escaneo Nmap predeterminado |
raccoon -sc example.com | Ejecutar con scripts de Nmap (scripts de detección de servicios) |
raccoon -sv example.com | Ejecutar con detección de versión de servicio |
raccoon -f example.com | Escaneo completo (ambas banderas -sc y -sv) |
raccoon -p 80,443,8080 example.com | Escanear puertos específicos |
raccoon -p 1-1000 example.com | Escanear rango de puertos |
raccoon --vulners-nmap-scan example.com | Realizar escaneo de evaluación de vulnerabilidades |
raccoon --vulners-path /path/to/script example.com | Ruta personalizada de script nmap_vulners.nse |
raccoon --skip-nmap-scan example.com | Omitir escaneo de puertos completamente |
| Comando | Descripción |
|---|
raccoon example.com | Fuzzing de URL predeterminado con lista de palabras integrada |
raccoon -w /path/to/wordlist.txt example.com | Usar lista de palabras personalizada para fuzzing de URL |
raccoon -T 50 example.com | Usar 50 hilos para fuzzing (predeterminado: 25) |
raccoon -fr example.com | Seguir redirecciones HTTP durante fuzzing |
raccoon --no-url-fuzzing example.com | Deshabilitar descubrimiento de URL/directorio |
raccoon --ignored-response-codes 403,500 example.com | Códigos de estado HTTP ignorados personalizados |
raccoon --tls-port 8443 example.com | Puerto TLS personalizado (predeterminado: 443) |
| Comando | Descripción |
|---|
raccoon --tor-routing example.com | Enrutar todo el tráfico a través de Tor (puerto 9050) |
raccoon --proxy http://proxy:8080 example.com | Usar un proxy específico |
raccoon --proxy-list proxies.txt example.com | Rotación aleatoria de proxy desde lista |
raccoon -c "session:abc123" example.com | Agregar cookies personalizadas (formato clave:valor) |
| Comando | Descripción |
|---|
raccoon -o ./results example.com | Guardar resultados en directorio especificado |
raccoon -q example.com | Suprimir salida de consola |
raccoon --skip-health-check example.com | Omitir verificación inicial de disponibilidad del objetivo |
| Bandera | Forma Larga | Descripción |
|---|
-d | --dns-records | Tipos de registros DNS a consultar (separados por comas) |
-o | --outdir | Directorio de salida para resultados |
-q | --quiet | Suprimir salida |
-w | --wordlist | Lista de palabras personalizada para fuzzing |
-T | --threads | Recuento de hilos (predeterminado: 25) |
-sc | --scripts | Ejecutar scripts de detección de servicios de Nmap |
-sv | --services | Ejecutar detección de versión de Nmap |
-f | --full-scan | Escaneo Nmap completo (-sc + -sv) |
-p | --port | Rango de puertos personalizado |
-fr | --follow-redirects | Seguir redirecciones HTTP |
-c | --cookies | Agregar cookies (clave:valor) |
| --tor-routing | Enrutar a través de Tor |
| --proxy | Dirección de proxy HTTP |
| --proxy-list | Archivo con lista de proxies |
| --no-url-fuzzing | Omitir descubrimiento de URL |
| --no-sub-enum | Omitir enumeración de subdominios |
| --skip-nmap-scan | Omitir escaneo de puertos |
| --skip-health-check | Omitir verificación de disponibilidad |
| --vulners-nmap-scan | Evaluación de vulnerabilidades |
| --subdomain-list | Lista de palabras de subdominios personalizada |
| --tls-port | Puerto TLS personalizado |
| --ignored-response-codes | Códigos HTTP a ignorar |
| --version | Mostrar versión |
| --help | Mostrar ayuda |
Raccoon realiza automáticamente estas verificaciones durante un escaneo:
| Módulo | Qué Hace |
|---|
| Enumeración DNS | Consulta tipos de registros DNS configurados |
| Búsqueda WHOIS | Recupera información de registro de dominio |
| Análisis TLS/SSL | Verifica detalles de certificado y conjuntos de cifrado |
| Escaneo de Puertos | Escaneo Nmap con scripts opcionales y detección de versión |
| Descubrimiento de Subdominios | Enumera subdominios usando lista de palabras |
| Fuzzing de URL | Descubre directorios y archivos ocultos |
| Detección de WAF | Identifica firewalls de aplicación web |
| Reconocimiento de Aplicación Web | Analiza tecnologías web y encabezados |
# Quick recon — skip heavy scanning
raccoon --skip-nmap-scan example.com
# Comprehensive audit
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Stealthy scan through Tor
raccoon --tor-routing -T 5 -q example.com
# Subdomain-focused discovery
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Web app directory bruteforce only
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Docker scan with results saved to host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
Los resultados se guardan en el directorio de salida organizados por tipo de escaneo:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt