Hoja de Referencia de Raccoon - Herramienta de Reconocimiento Ofensivo
Una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento automatizado. Combina enumeración DNS, búsquedas WHOIS, análisis TLS, escaneo de puertos, descubrimiento de subdominios, fuzzing de URLs y detección de WAF en una sola herramienta con rendimiento asíncrono.
Aviso Legal: Solo usa Raccoon contra objetivos para los que tengas autorización explícita por escrito para probar. El escaneo no autorizado es ilegal.
Instalación
| Método | Comando |
|---|
| pip (Estable) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Desde código fuente | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
Prerequisitos
| Dependencia | Propósito | Instalar |
|---|
| Nmap | Escaneo de puertos | sudo apt install nmap / brew install nmap |
| OpenSSL | Análisis TLS/SSL | Usualmente pre-instalado |
| coreutils (macOS) | Soporte de timeout | brew install coreutils |
Uso Básico
# Basic scan of a target
raccoon example.com
# Full scan with service detection
raccoon -f example.com
# Scan with output directory
raccoon -o /path/to/output example.com
# Quick scan skipping Nmap
raccoon --skip-nmap-scan example.com
# Quiet mode (minimal output)
raccoon -q example.com
Opciones de Escaneo
Enumeración DNS y Subdominios
| Comando | Descripción |
|---|
raccoon example.com | Registros DNS predeterminados: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Consultar tipos específicos de registros DNS |
raccoon --no-sub-enum example.com | Omitir enumeración de subdominios |
raccoon --subdomain-list subs.txt example.com | Usar lista de palabras de subdominios personalizada |
Escaneo de Puertos
| Comando | Descripción |
|---|
raccoon example.com | Escaneo Nmap predeterminado |
raccoon -sc example.com | Ejecutar con scripts de Nmap (scripts de detección de servicios) |
raccoon -sv example.com | Ejecutar con detección de versión de servicio |
raccoon -f example.com | Escaneo completo (ambas banderas -sc y -sv) |
raccoon -p 80,443,8080 example.com | Escanear puertos específicos |
raccoon -p 1-1000 example.com | Escanear rango de puertos |
raccoon --vulners-nmap-scan example.com | Realizar escaneo de evaluación de vulnerabilidades |
raccoon --vulners-path /path/to/script example.com | Ruta personalizada de script nmap_vulners.nse |
raccoon --skip-nmap-scan example.com | Omitir escaneo de puertos completamente |
Escaneo de Aplicaciones Web
| Comando | Descripción |
|---|
raccoon example.com | Fuzzing de URL predeterminado con lista de palabras integrada |
raccoon -w /path/to/wordlist.txt example.com | Usar lista de palabras personalizada para fuzzing de URL |
raccoon -T 50 example.com | Usar 50 hilos para fuzzing (predeterminado: 25) |
raccoon -fr example.com | Seguir redirecciones HTTP durante fuzzing |
raccoon --no-url-fuzzing example.com | Deshabilitar descubrimiento de URL/directorio |
raccoon --ignored-response-codes 403,500 example.com | Códigos de estado HTTP ignorados personalizados |
raccoon --tls-port 8443 example.com | Puerto TLS personalizado (predeterminado: 443) |
Opciones de Privacidad y Proxy
| Comando | Descripción |
|---|
raccoon --tor-routing example.com | Enrutar todo el tráfico a través de Tor (puerto 9050) |
raccoon --proxy http://proxy:8080 example.com | Usar un proxy específico |
raccoon --proxy-list proxies.txt example.com | Rotación aleatoria de proxy desde lista |
raccoon -c "session:abc123" example.com | Agregar cookies personalizadas (formato clave:valor) |
Opciones de Salida
| Comando | Descripción |
|---|
raccoon -o ./results example.com | Guardar resultados en directorio especificado |
raccoon -q example.com | Suprimir salida de consola |
raccoon --skip-health-check example.com | Omitir verificación inicial de disponibilidad del objetivo |
Referencia Completa de Banderas
| Bandera | Forma Larga | Descripción |
|---|
-d | --dns-records | Tipos de registros DNS a consultar (separados por comas) |
-o | --outdir | Directorio de salida para resultados |
-q | --quiet | Suprimir salida |
-w | --wordlist | Lista de palabras personalizada para fuzzing |
-T | --threads | Recuento de hilos (predeterminado: 25) |
-sc | --scripts | Ejecutar scripts de detección de servicios de Nmap |
-sv | --services | Ejecutar detección de versión de Nmap |
-f | --full-scan | Escaneo Nmap completo (-sc + -sv) |
-p | --port | Rango de puertos personalizado |
-fr | --follow-redirects | Seguir redirecciones HTTP |
-c | --cookies | Agregar cookies (clave:valor) |
| --tor-routing | Enrutar a través de Tor |
| --proxy | Dirección de proxy HTTP |
| --proxy-list | Archivo con lista de proxies |
| --no-url-fuzzing | Omitir descubrimiento de URL |
| --no-sub-enum | Omitir enumeración de subdominios |
| --skip-nmap-scan | Omitir escaneo de puertos |
| --skip-health-check | Omitir verificación de disponibilidad |
| --vulners-nmap-scan | Evaluación de vulnerabilidades |
| --subdomain-list | Lista de palabras de subdominios personalizada |
| --tls-port | Puerto TLS personalizado |
| --ignored-response-codes | Códigos HTTP a ignorar |
| --version | Mostrar versión |
| --help | Mostrar ayuda |
Módulos de Escaneo (Automático)
Raccoon realiza automáticamente estas verificaciones durante un escaneo:
| Módulo | Qué Hace |
|---|
| Enumeración DNS | Consulta tipos de registros DNS configurados |
| Búsqueda WHOIS | Recupera información de registro de dominio |
| Análisis TLS/SSL | Verifica detalles de certificado y conjuntos de cifrado |
| Escaneo de Puertos | Escaneo Nmap con scripts opcionales y detección de versión |
| Descubrimiento de Subdominios | Enumera subdominios usando lista de palabras |
| Fuzzing de URL | Descubre directorios y archivos ocultos |
| Detección de WAF | Identifica firewalls de aplicación web |
| Reconocimiento de Aplicación Web | Analiza tecnologías web y encabezados |
Flujos de Trabajo Comunes
# Quick recon — skip heavy scanning
raccoon --skip-nmap-scan example.com
# Comprehensive audit
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Stealthy scan through Tor
raccoon --tor-routing -T 5 -q example.com
# Subdomain-focused discovery
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Web app directory bruteforce only
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Docker scan with results saved to host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
Estructura de Salida
Los resultados se guardan en el directorio de salida organizados por tipo de escaneo:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt
Recursos