Uno strumento di sicurezza offensiva ad alte prestazioni per ricognizione automatizzata. Combina enumerazione DNS, lookup WHOIS, analisi TLS, scansione porte, scoperta sottodomini, fuzzing URL e rilevamento WAF in un singolo strumento con prestazioni asincrone.
Avviso Legale: Usa Raccoon solo contro obiettivi per i quali hai autorizzazione scritta esplicita per testare. La scansione non autorizzata è illegale.
| Metodo | Comando |
|---|
| pip (Stabile) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Da sorgente | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| Dipendenza | Scopo | Installazione |
|---|
| Nmap | Scansione porte | sudo apt install nmap / brew install nmap |
| OpenSSL | Analisi TLS/SSL | Solitamente pre-installato |
| coreutils (macOS) | Supporto timeout | brew install coreutils |
# Scansione base di un obiettivo
raccoon example.com
# Scansione completa con rilevamento servizi
raccoon -f example.com
# Scansione con directory output
raccoon -o /path/to/output example.com
# Scansione rapida saltando Nmap
raccoon --skip-nmap-scan example.com
# Modalità silenziosa (output minimo)
raccoon -q example.com
| Comando | Descrizione |
|---|
raccoon example.com | Record DNS predefiniti: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Interroga tipi di record DNS specifici |
raccoon --no-sub-enum example.com | Salta enumerazione sottodomini |
raccoon --subdomain-list subs.txt example.com | Usa wordlist sottodomini personalizzata |
| Comando | Descrizione |
|---|
raccoon example.com | Scansione Nmap predefinita |
raccoon -sc example.com | Esegui con script Nmap (script rilevamento servizi) |
raccoon -sv example.com | Esegui con rilevamento versione servizi |
raccoon -f example.com | Scansione completa (flag -sc e -sv entrambi) |
raccoon -p 80,443,8080 example.com | Scansiona porte specifiche |
raccoon -p 1-1000 example.com | Scansiona intervallo porte |
raccoon --vulners-nmap-scan example.com | Esegui scansione valutazione vulnerabilità |
raccoon --vulners-path /path/to/script example.com | Percorso script nmap_vulners.nse personalizzato |
raccoon --skip-nmap-scan example.com | Salta completamente scansione porte |
| Comando | Descrizione |
|---|
raccoon example.com | Fuzzing URL predefinito con wordlist integrata |
raccoon -w /path/to/wordlist.txt example.com | Usa wordlist personalizzata per fuzzing URL |
raccoon -T 50 example.com | Usa 50 thread per fuzzing (predefinito: 25) |
raccoon -fr example.com | Segui reindirizzamenti HTTP durante fuzzing |
raccoon --no-url-fuzzing example.com | Disabilita scoperta URL/directory |
raccoon --ignored-response-codes 403,500 example.com | Codici stato HTTP ignorati personalizzati |
raccoon --tls-port 8443 example.com | Porta TLS personalizzata (predefinita: 443) |
| Comando | Descrizione |
|---|
raccoon --tor-routing example.com | Instrada tutto il traffico attraverso Tor (porta 9050) |
raccoon --proxy http://proxy:8080 example.com | Usa un proxy specifico |
raccoon --proxy-list proxies.txt example.com | Rotazione proxy casuale da lista |
raccoon -c "session:abc123" example.com | Aggiungi cookie personalizzati (formato chiave:valore) |
| Comando | Descrizione |
|---|
raccoon -o ./results example.com | Salva risultati nella directory specificata |
raccoon -q example.com | Sopprimi output console |
raccoon --skip-health-check example.com | Salta controllo disponibilità obiettivo iniziale |
| Flag | Forma Lunga | Descrizione |
|---|
-d | --dns-records | Tipi record DNS da interrogare (separati da virgola) |
-o | --outdir | Directory output per risultati |
-q | --quiet | Sopprimi output |
-w | --wordlist | Wordlist fuzzing personalizzata |
-T | --threads | Conteggio thread (predefinito: 25) |
-sc | --scripts | Esegui script rilevamento servizi Nmap |
-sv | --services | Esegui rilevamento versione Nmap |
-f | --full-scan | Scansione Nmap completa (-sc + -sv) |
-p | --port | Intervallo porte personalizzato |
-fr | --follow-redirects | Segui reindirizzamenti HTTP |
-c | --cookies | Aggiungi cookie (chiave:valore) |
| --tor-routing | Instrada attraverso Tor |
| --proxy | Indirizzo proxy HTTP |
| --proxy-list | File con lista proxy |
| --no-url-fuzzing | Salta scoperta URL |
| --no-sub-enum | Salta enumerazione sottodomini |
| --skip-nmap-scan | Salta scansione porte |
| --skip-health-check | Salta controllo disponibilità |
| --vulners-nmap-scan | Valutazione vulnerabilità |
| --subdomain-list | Wordlist sottodomini personalizzata |
| --tls-port | Porta TLS personalizzata |
| --ignored-response-codes | Codici HTTP da ignorare |
| --version | Mostra versione |
| --help | Mostra aiuto |
Raccoon esegue automaticamente questi controlli durante una scansione:
| Modulo | Cosa Fa |
|---|
| Enumerazione DNS | Interroga tipi record DNS configurati |
| Lookup WHOIS | Recupera info registrazione dominio |
| Analisi TLS/SSL | Controlla dettagli certificato e suite cifratura |
| Scansione Porte | Scansione Nmap con script opzionali e rilevamento versione |
| Scoperta Sottodomini | Enumera sottodomini usando wordlist |
| Fuzzing URL | Scopre directory e file nascosti |
| Rilevamento WAF | Identifica firewall applicazioni web |
| Ricognizione App Web | Analizza tecnologie web e header |
# Ricognizione rapida — salta scansione pesante
raccoon --skip-nmap-scan example.com
# Audit completo
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Scansione furtiva attraverso Tor
raccoon --tor-routing -T 5 -q example.com
# Scoperta focalizzata su sottodomini
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Solo bruteforce directory app web
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Scansione Docker con risultati salvati su host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
I risultati sono salvati nella directory output organizzati per tipo di scansione:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt