Un outil de sécurité offensive haute performance pour la reconnaissance automatisée. Combine énumération DNS, recherches WHOIS, analyse TLS, scan de ports, découverte de sous-domaines, fuzzing d’URL et détection de WAF en un seul outil avec performance asynchrone.
Avis Légal : Utilisez Raccoon uniquement contre des cibles pour lesquelles vous avez une autorisation écrite explicite de tester. Le scan non autorisé est illégal.
| Méthode | Commande |
|---|
| pip (Stable) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Depuis les sources | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| Dépendance | Objectif | Installation |
|---|
| Nmap | Scan de ports | sudo apt install nmap / brew install nmap |
| OpenSSL | Analyse TLS/SSL | Généralement pré-installé |
| coreutils (macOS) | Support du timeout | brew install coreutils |
# Scan basique d'une cible
raccoon example.com
# Scan complet avec détection de services
raccoon -f example.com
# Scan avec répertoire de sortie
raccoon -o /path/to/output example.com
# Scan rapide sans Nmap
raccoon --skip-nmap-scan example.com
# Mode silencieux (sortie minimale)
raccoon -q example.com
| Commande | Description |
|---|
raccoon example.com | Enregistrements DNS par défaut : A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Interroger des types d’enregistrements DNS spécifiques |
raccoon --no-sub-enum example.com | Ignorer l’énumération de sous-domaines |
raccoon --subdomain-list subs.txt example.com | Utiliser une liste de mots de sous-domaines personnalisée |
| Commande | Description |
|---|
raccoon example.com | Scan Nmap par défaut |
raccoon -sc example.com | Exécuter avec scripts Nmap (scripts de détection de services) |
raccoon -sv example.com | Exécuter avec détection de version de service |
raccoon -f example.com | Scan complet (flags -sc et -sv) |
raccoon -p 80,443,8080 example.com | Scanner des ports spécifiques |
raccoon -p 1-1000 example.com | Scanner une plage de ports |
raccoon --vulners-nmap-scan example.com | Effectuer un scan d’évaluation de vulnérabilités |
raccoon --vulners-path /path/to/script example.com | Chemin personnalisé du script nmap_vulners.nse |
raccoon --skip-nmap-scan example.com | Ignorer entièrement le scan de ports |
| Commande | Description |
|---|
raccoon example.com | Fuzzing d’URL par défaut avec liste de mots intégrée |
raccoon -w /path/to/wordlist.txt example.com | Utiliser une liste de mots personnalisée pour le fuzzing d’URL |
raccoon -T 50 example.com | Utiliser 50 threads pour le fuzzing (par défaut : 25) |
raccoon -fr example.com | Suivre les redirections HTTP pendant le fuzzing |
raccoon --no-url-fuzzing example.com | Désactiver la découverte d’URL/répertoires |
raccoon --ignored-response-codes 403,500 example.com | Codes de statut HTTP ignorés personnalisés |
raccoon --tls-port 8443 example.com | Port TLS personnalisé (par défaut : 443) |
| Commande | Description |
|---|
raccoon --tor-routing example.com | Router tout le trafic via Tor (port 9050) |
raccoon --proxy http://proxy:8080 example.com | Utiliser un proxy spécifique |
raccoon --proxy-list proxies.txt example.com | Rotation aléatoire de proxy depuis une liste |
raccoon -c "session:abc123" example.com | Ajouter des cookies personnalisés (format clé:valeur) |
| Commande | Description |
|---|
raccoon -o ./results example.com | Sauvegarder les résultats dans le répertoire spécifié |
raccoon -q example.com | Supprimer la sortie console |
raccoon --skip-health-check example.com | Ignorer la vérification initiale de disponibilité de la cible |
| Option | Forme Longue | Description |
|---|
-d | --dns-records | Types d’enregistrements DNS à interroger (séparés par des virgules) |
-o | --outdir | Répertoire de sortie pour les résultats |
-q | --quiet | Supprimer la sortie |
-w | --wordlist | Liste de mots de fuzzing personnalisée |
-T | --threads | Nombre de threads (par défaut : 25) |
-sc | --scripts | Exécuter les scripts de détection de service Nmap |
-sv | --services | Exécuter la détection de version Nmap |
-f | --full-scan | Scan Nmap complet (-sc + -sv) |
-p | --port | Plage de ports personnalisée |
-fr | --follow-redirects | Suivre les redirections HTTP |
-c | --cookies | Ajouter des cookies (clé:valeur) |
| --tor-routing | Router via Tor |
| --proxy | Adresse proxy HTTP |
| --proxy-list | Fichier avec liste de proxies |
| --no-url-fuzzing | Ignorer la découverte d’URL |
| --no-sub-enum | Ignorer l’énumération de sous-domaines |
| --skip-nmap-scan | Ignorer le scan de ports |
| --skip-health-check | Ignorer la vérification de disponibilité |
| --vulners-nmap-scan | Évaluation de vulnérabilités |
| --subdomain-list | Liste de mots de sous-domaines personnalisée |
| --tls-port | Port TLS personnalisé |
| --ignored-response-codes | Codes HTTP à ignorer |
| --version | Afficher la version |
| --help | Afficher l’aide |
Raccoon effectue automatiquement ces vérifications pendant un scan :
| Module | Ce qu’il Fait |
|---|
| Énumération DNS | Interroge les types d’enregistrements DNS configurés |
| Recherche WHOIS | Récupère les informations d’enregistrement de domaine |
| Analyse TLS/SSL | Vérifie les détails du certificat et les suites de chiffrement |
| Scan de Ports | Scan Nmap avec scripts optionnels et détection de version |
| Découverte de Sous-Domaines | Énumère les sous-domaines à l’aide d’une liste de mots |
| Fuzzing d’URL | Découvre les répertoires et fichiers cachés |
| Détection de WAF | Identifie les pare-feu d’applications web |
| Recon d’Application Web | Analyse les technologies web et en-têtes |
# Reconnaissance rapide — ignorer le scan lourd
raccoon --skip-nmap-scan example.com
# Audit complet
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Scan furtif via Tor
raccoon --tor-routing -T 5 -q example.com
# Découverte axée sur les sous-domaines
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Bruteforce de répertoires d'application web uniquement
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Scan Docker avec résultats sauvegardés sur l'hôte
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
Les résultats sont sauvegardés dans le répertoire de sortie organisés par type de scan :
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt