Aller au contenu

Aide-Mémoire Raccoon - Outil de Reconnaissance Offensive

Aide-Mémoire Raccoon - Outil de Reconnaissance Offensive

Section intitulée « Aide-Mémoire Raccoon - Outil de Reconnaissance Offensive »

Un outil de sécurité offensive haute performance pour la reconnaissance automatisée. Combine énumération DNS, recherches WHOIS, analyse TLS, scan de ports, découverte de sous-domaines, fuzzing d’URL et détection de WAF en un seul outil avec performance asynchrone.

Avis Légal : Utilisez Raccoon uniquement contre des cibles pour lesquelles vous avez une autorisation écrite explicite de tester. Le scan non autorisé est illégal.

MéthodeCommande
pip (Stable)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
Depuis les sourcesgit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
DépendanceObjectifInstallation
NmapScan de portssudo apt install nmap / brew install nmap
OpenSSLAnalyse TLS/SSLGénéralement pré-installé
coreutils (macOS)Support du timeoutbrew install coreutils
# Scan basique d'une cible
raccoon example.com

# Scan complet avec détection de services
raccoon -f example.com

# Scan avec répertoire de sortie
raccoon -o /path/to/output example.com

# Scan rapide sans Nmap
raccoon --skip-nmap-scan example.com

# Mode silencieux (sortie minimale)
raccoon -q example.com
CommandeDescription
raccoon example.comEnregistrements DNS par défaut : A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.comInterroger des types d’enregistrements DNS spécifiques
raccoon --no-sub-enum example.comIgnorer l’énumération de sous-domaines
raccoon --subdomain-list subs.txt example.comUtiliser une liste de mots de sous-domaines personnalisée
CommandeDescription
raccoon example.comScan Nmap par défaut
raccoon -sc example.comExécuter avec scripts Nmap (scripts de détection de services)
raccoon -sv example.comExécuter avec détection de version de service
raccoon -f example.comScan complet (flags -sc et -sv)
raccoon -p 80,443,8080 example.comScanner des ports spécifiques
raccoon -p 1-1000 example.comScanner une plage de ports
raccoon --vulners-nmap-scan example.comEffectuer un scan d’évaluation de vulnérabilités
raccoon --vulners-path /path/to/script example.comChemin personnalisé du script nmap_vulners.nse
raccoon --skip-nmap-scan example.comIgnorer entièrement le scan de ports
CommandeDescription
raccoon example.comFuzzing d’URL par défaut avec liste de mots intégrée
raccoon -w /path/to/wordlist.txt example.comUtiliser une liste de mots personnalisée pour le fuzzing d’URL
raccoon -T 50 example.comUtiliser 50 threads pour le fuzzing (par défaut : 25)
raccoon -fr example.comSuivre les redirections HTTP pendant le fuzzing
raccoon --no-url-fuzzing example.comDésactiver la découverte d’URL/répertoires
raccoon --ignored-response-codes 403,500 example.comCodes de statut HTTP ignorés personnalisés
raccoon --tls-port 8443 example.comPort TLS personnalisé (par défaut : 443)
CommandeDescription
raccoon --tor-routing example.comRouter tout le trafic via Tor (port 9050)
raccoon --proxy http://proxy:8080 example.comUtiliser un proxy spécifique
raccoon --proxy-list proxies.txt example.comRotation aléatoire de proxy depuis une liste
raccoon -c "session:abc123" example.comAjouter des cookies personnalisés (format clé:valeur)
CommandeDescription
raccoon -o ./results example.comSauvegarder les résultats dans le répertoire spécifié
raccoon -q example.comSupprimer la sortie console
raccoon --skip-health-check example.comIgnorer la vérification initiale de disponibilité de la cible
OptionForme LongueDescription
-d--dns-recordsTypes d’enregistrements DNS à interroger (séparés par des virgules)
-o--outdirRépertoire de sortie pour les résultats
-q--quietSupprimer la sortie
-w--wordlistListe de mots de fuzzing personnalisée
-T--threadsNombre de threads (par défaut : 25)
-sc--scriptsExécuter les scripts de détection de service Nmap
-sv--servicesExécuter la détection de version Nmap
-f--full-scanScan Nmap complet (-sc + -sv)
-p--portPlage de ports personnalisée
-fr--follow-redirectsSuivre les redirections HTTP
-c--cookiesAjouter des cookies (clé:valeur)
--tor-routingRouter via Tor
--proxyAdresse proxy HTTP
--proxy-listFichier avec liste de proxies
--no-url-fuzzingIgnorer la découverte d’URL
--no-sub-enumIgnorer l’énumération de sous-domaines
--skip-nmap-scanIgnorer le scan de ports
--skip-health-checkIgnorer la vérification de disponibilité
--vulners-nmap-scanÉvaluation de vulnérabilités
--subdomain-listListe de mots de sous-domaines personnalisée
--tls-portPort TLS personnalisé
--ignored-response-codesCodes HTTP à ignorer
--versionAfficher la version
--helpAfficher l’aide

Raccoon effectue automatiquement ces vérifications pendant un scan :

ModuleCe qu’il Fait
Énumération DNSInterroge les types d’enregistrements DNS configurés
Recherche WHOISRécupère les informations d’enregistrement de domaine
Analyse TLS/SSLVérifie les détails du certificat et les suites de chiffrement
Scan de PortsScan Nmap avec scripts optionnels et détection de version
Découverte de Sous-DomainesÉnumère les sous-domaines à l’aide d’une liste de mots
Fuzzing d’URLDécouvre les répertoires et fichiers cachés
Détection de WAFIdentifie les pare-feu d’applications web
Recon d’Application WebAnalyse les technologies web et en-têtes
# Reconnaissance rapide — ignorer le scan lourd
raccoon --skip-nmap-scan example.com

# Audit complet
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Scan furtif via Tor
raccoon --tor-routing -T 5 -q example.com

# Découverte axée sur les sous-domaines
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Bruteforce de répertoires d'application web uniquement
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# Scan Docker avec résultats sauvegardés sur l'hôte
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

Les résultats sont sauvegardés dans le répertoire de sortie organisés par type de scan :

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt