コンテンツにスキップ

Raccoon - オフェンシブ偵察ツール チートシート

Raccoon - オフェンシブ偵察ツール チートシート

Section titled “Raccoon - オフェンシブ偵察ツール チートシート”

自動偵察のための高性能なオフェンシブセキュリティツール。DNS列挙、WHOIS ルックアップ、TLS分析、ポートスキャン、サブドメイン発見、URLファジング、WAF検出を非同期パフォーマンスで1つのツールに統合します。

法的通知: Raccoonは明示的な書面による許可を得た対象に対してのみ使用してください。無許可のスキャンは違法です。

方法コマンド
pip(安定版)pip install raccoon-scanner
pip3(Python 3.5+)pip3 install raccoon-scanner
ソースからgit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
依存関係目的インストール
Nmapポートスキャンsudo apt install nmap / brew install nmap
OpenSSLTLS/SSL分析通常プリインストール済み
coreutils(macOS)タイムアウトサポートbrew install coreutils
# ターゲットの基本スキャン
raccoon example.com

# サービス検出付きフルスキャン
raccoon -f example.com

# 出力ディレクトリを指定してスキャン
raccoon -o /path/to/output example.com

# Nmapスキャンをスキップしてクイックスキャン
raccoon --skip-nmap-scan example.com

# 静音モード(最小限の出力)
raccoon -q example.com
コマンド説明
raccoon example.comデフォルトDNSレコード: A、MX、NS、CNAME、SOA、TXT
raccoon -d A,AAAA,MX example.com特定のDNSレコードタイプをクエリ
raccoon --no-sub-enum example.comサブドメイン列挙をスキップ
raccoon --subdomain-list subs.txt example.comカスタムサブドメインワードリストを使用
コマンド説明
raccoon example.comデフォルトNmapスキャン
raccoon -sc example.comNmapスクリプト(サービス検出スクリプト)を実行
raccoon -sv example.comサービスバージョン検出を実行
raccoon -f example.comフルスキャン(-scと-svフラグの両方)
raccoon -p 80,443,8080 example.com特定のポートをスキャン
raccoon -p 1-1000 example.comポート範囲をスキャン
raccoon --vulners-nmap-scan example.com脆弱性評価スキャンを実行
raccoon --vulners-path /path/to/script example.comカスタムnmap_vulners.nseスクリプトパス
raccoon --skip-nmap-scan example.comポートスキャンを完全にスキップ
コマンド説明
raccoon example.com組み込みワードリストを使用したデフォルトURLファジング
raccoon -w /path/to/wordlist.txt example.comURLファジングにカスタムワードリストを使用
raccoon -T 50 example.comファジングに50スレッドを使用(デフォルト: 25)
raccoon -fr example.comファジング中にHTTPリダイレクトに従う
raccoon --no-url-fuzzing example.comURL/ディレクトリ発見を無効化
raccoon --ignored-response-codes 403,500 example.comカスタム無視HTTPステータスコード
raccoon --tls-port 8443 example.comカスタムTLSポート(デフォルト: 443)

プライバシーとプロキシオプション

Section titled “プライバシーとプロキシオプション”
コマンド説明
raccoon --tor-routing example.comすべてのトラフィックをTor経由でルーティング(ポート9050)
raccoon --proxy http://proxy:8080 example.com特定のプロキシを使用
raccoon --proxy-list proxies.txt example.comリストからランダムにプロキシをローテーション
raccoon -c "session:abc123" example.comカスタムCookieを追加(key:value形式)
コマンド説明
raccoon -o ./results example.com結果を指定ディレクトリに保存
raccoon -q example.comコンソール出力を抑制
raccoon --skip-health-check example.com初期ターゲット可用性チェックをスキップ
フラグロングフォーム説明
-d--dns-recordsクエリするDNSレコードタイプ(カンマ区切り)
-o--outdir結果の出力ディレクトリ
-q--quiet出力を抑制
-w--wordlistカスタムファジングワードリスト
-T--threadsスレッド数(デフォルト: 25)
-sc--scriptsNmapサービス検出スクリプトを実行
-sv--servicesNmapバージョン検出を実行
-f--full-scanフルNmapスキャン(-sc + -sv)
-p--portカスタムポート範囲
-fr--follow-redirectsHTTPリダイレクトに従う
-c--cookiesCookieを追加(key:value)
--tor-routingTor経由でルーティング
--proxyHTTPプロキシアドレス
--proxy-listプロキシリストファイル
--no-url-fuzzingURL発見をスキップ
--no-sub-enumサブドメイン列挙をスキップ
--skip-nmap-scanポートスキャンをスキップ
--skip-health-check可用性チェックをスキップ
--vulners-nmap-scan脆弱性評価
--subdomain-listカスタムサブドメインワードリスト
--tls-portカスタムTLSポート
--ignored-response-codes無視するHTTPコード
--versionバージョンを表示
--helpヘルプを表示

Raccoonはスキャン中に自動的に以下のチェックを実行します:

モジュール実行内容
DNS列挙設定されたDNSレコードタイプをクエリ
WHOISルックアップドメイン登録情報を取得
TLS/SSL分析証明書の詳細と暗号スイートをチェック
ポートスキャンオプションのスクリプトとバージョン検出付きNmapスキャン
サブドメイン発見ワードリストを使用してサブドメインを列挙
URLファジング隠れたディレクトリとファイルを発見
WAF検出Webアプリケーションファイアウォールを識別
Webアプリ偵察Web技術とヘッダーを分析
# クイック偵察 — 重いスキャンをスキップ
raccoon --skip-nmap-scan example.com

# 包括的な監査
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Tor経由でステルススキャン
raccoon --tor-routing -T 5 -q example.com

# サブドメインに焦点を当てた発見
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Webアプリディレクトリブルートフォースのみ
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# ホストに結果を保存してDockerスキャン
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

結果は出力ディレクトリにスキャンタイプ別に整理されて保存されます:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt