Salta ai contenuti

Raccoon - Strumento Ricognizione Offensiva - Guida Rapida

Raccoon - Strumento Ricognizione Offensiva - Guida Rapida

Sezione intitolata “Raccoon - Strumento Ricognizione Offensiva - Guida Rapida”

Uno strumento di sicurezza offensiva ad alte prestazioni per ricognizione automatizzata. Combina enumerazione DNS, lookup WHOIS, analisi TLS, scansione porte, scoperta sottodomini, fuzzing URL e rilevamento WAF in un singolo strumento con prestazioni asincrone.

Avviso Legale: Usa Raccoon solo contro obiettivi per i quali hai autorizzazione scritta esplicita per testare. La scansione non autorizzata è illegale.

MetodoComando
pip (Stabile)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
Da sorgentegit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
DipendenzaScopoInstallazione
NmapScansione portesudo apt install nmap / brew install nmap
OpenSSLAnalisi TLS/SSLSolitamente pre-installato
coreutils (macOS)Supporto timeoutbrew install coreutils
# Scansione base di un obiettivo
raccoon example.com

# Scansione completa con rilevamento servizi
raccoon -f example.com

# Scansione con directory output
raccoon -o /path/to/output example.com

# Scansione rapida saltando Nmap
raccoon --skip-nmap-scan example.com

# Modalità silenziosa (output minimo)
raccoon -q example.com
ComandoDescrizione
raccoon example.comRecord DNS predefiniti: A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.comInterroga tipi di record DNS specifici
raccoon --no-sub-enum example.comSalta enumerazione sottodomini
raccoon --subdomain-list subs.txt example.comUsa wordlist sottodomini personalizzata
ComandoDescrizione
raccoon example.comScansione Nmap predefinita
raccoon -sc example.comEsegui con script Nmap (script rilevamento servizi)
raccoon -sv example.comEsegui con rilevamento versione servizi
raccoon -f example.comScansione completa (flag -sc e -sv entrambi)
raccoon -p 80,443,8080 example.comScansiona porte specifiche
raccoon -p 1-1000 example.comScansiona intervallo porte
raccoon --vulners-nmap-scan example.comEsegui scansione valutazione vulnerabilità
raccoon --vulners-path /path/to/script example.comPercorso script nmap_vulners.nse personalizzato
raccoon --skip-nmap-scan example.comSalta completamente scansione porte
ComandoDescrizione
raccoon example.comFuzzing URL predefinito con wordlist integrata
raccoon -w /path/to/wordlist.txt example.comUsa wordlist personalizzata per fuzzing URL
raccoon -T 50 example.comUsa 50 thread per fuzzing (predefinito: 25)
raccoon -fr example.comSegui reindirizzamenti HTTP durante fuzzing
raccoon --no-url-fuzzing example.comDisabilita scoperta URL/directory
raccoon --ignored-response-codes 403,500 example.comCodici stato HTTP ignorati personalizzati
raccoon --tls-port 8443 example.comPorta TLS personalizzata (predefinita: 443)
ComandoDescrizione
raccoon --tor-routing example.comInstrada tutto il traffico attraverso Tor (porta 9050)
raccoon --proxy http://proxy:8080 example.comUsa un proxy specifico
raccoon --proxy-list proxies.txt example.comRotazione proxy casuale da lista
raccoon -c "session:abc123" example.comAggiungi cookie personalizzati (formato chiave:valore)
ComandoDescrizione
raccoon -o ./results example.comSalva risultati nella directory specificata
raccoon -q example.comSopprimi output console
raccoon --skip-health-check example.comSalta controllo disponibilità obiettivo iniziale
FlagForma LungaDescrizione
-d--dns-recordsTipi record DNS da interrogare (separati da virgola)
-o--outdirDirectory output per risultati
-q--quietSopprimi output
-w--wordlistWordlist fuzzing personalizzata
-T--threadsConteggio thread (predefinito: 25)
-sc--scriptsEsegui script rilevamento servizi Nmap
-sv--servicesEsegui rilevamento versione Nmap
-f--full-scanScansione Nmap completa (-sc + -sv)
-p--portIntervallo porte personalizzato
-fr--follow-redirectsSegui reindirizzamenti HTTP
-c--cookiesAggiungi cookie (chiave:valore)
--tor-routingInstrada attraverso Tor
--proxyIndirizzo proxy HTTP
--proxy-listFile con lista proxy
--no-url-fuzzingSalta scoperta URL
--no-sub-enumSalta enumerazione sottodomini
--skip-nmap-scanSalta scansione porte
--skip-health-checkSalta controllo disponibilità
--vulners-nmap-scanValutazione vulnerabilità
--subdomain-listWordlist sottodomini personalizzata
--tls-portPorta TLS personalizzata
--ignored-response-codesCodici HTTP da ignorare
--versionMostra versione
--helpMostra aiuto

Raccoon esegue automaticamente questi controlli durante una scansione:

ModuloCosa Fa
Enumerazione DNSInterroga tipi record DNS configurati
Lookup WHOISRecupera info registrazione dominio
Analisi TLS/SSLControlla dettagli certificato e suite cifratura
Scansione PorteScansione Nmap con script opzionali e rilevamento versione
Scoperta SottodominiEnumera sottodomini usando wordlist
Fuzzing URLScopre directory e file nascosti
Rilevamento WAFIdentifica firewall applicazioni web
Ricognizione App WebAnalizza tecnologie web e header
# Ricognizione rapida — salta scansione pesante
raccoon --skip-nmap-scan example.com

# Audit completo
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Scansione furtiva attraverso Tor
raccoon --tor-routing -T 5 -q example.com

# Scoperta focalizzata su sottodomini
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Solo bruteforce directory app web
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# Scansione Docker con risultati salvati su host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

I risultati sono salvati nella directory output organizzati per tipo di scansione:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt