自動偵察のための高性能なオフェンシブセキュリティツール。DNS列挙、WHOIS ルックアップ、TLS分析、ポートスキャン、サブドメイン発見、URLファジング、WAF検出を非同期パフォーマンスで1つのツールに統合します。
法的通知: Raccoonは明示的な書面による許可を得た対象に対してのみ使用してください。無許可のスキャンは違法です。
| 方法 | コマンド |
|---|
| pip(安定版) | pip install raccoon-scanner |
| pip3(Python 3.5+) | pip3 install raccoon-scanner |
| ソースから | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| 依存関係 | 目的 | インストール |
|---|
| Nmap | ポートスキャン | sudo apt install nmap / brew install nmap |
| OpenSSL | TLS/SSL分析 | 通常プリインストール済み |
| coreutils(macOS) | タイムアウトサポート | brew install coreutils |
# ターゲットの基本スキャン
raccoon example.com
# サービス検出付きフルスキャン
raccoon -f example.com
# 出力ディレクトリを指定してスキャン
raccoon -o /path/to/output example.com
# Nmapスキャンをスキップしてクイックスキャン
raccoon --skip-nmap-scan example.com
# 静音モード(最小限の出力)
raccoon -q example.com
| コマンド | 説明 |
|---|
raccoon example.com | デフォルトDNSレコード: A、MX、NS、CNAME、SOA、TXT |
raccoon -d A,AAAA,MX example.com | 特定のDNSレコードタイプをクエリ |
raccoon --no-sub-enum example.com | サブドメイン列挙をスキップ |
raccoon --subdomain-list subs.txt example.com | カスタムサブドメインワードリストを使用 |
| コマンド | 説明 |
|---|
raccoon example.com | デフォルトNmapスキャン |
raccoon -sc example.com | Nmapスクリプト(サービス検出スクリプト)を実行 |
raccoon -sv example.com | サービスバージョン検出を実行 |
raccoon -f example.com | フルスキャン(-scと-svフラグの両方) |
raccoon -p 80,443,8080 example.com | 特定のポートをスキャン |
raccoon -p 1-1000 example.com | ポート範囲をスキャン |
raccoon --vulners-nmap-scan example.com | 脆弱性評価スキャンを実行 |
raccoon --vulners-path /path/to/script example.com | カスタムnmap_vulners.nseスクリプトパス |
raccoon --skip-nmap-scan example.com | ポートスキャンを完全にスキップ |
| コマンド | 説明 |
|---|
raccoon example.com | 組み込みワードリストを使用したデフォルトURLファジング |
raccoon -w /path/to/wordlist.txt example.com | URLファジングにカスタムワードリストを使用 |
raccoon -T 50 example.com | ファジングに50スレッドを使用(デフォルト: 25) |
raccoon -fr example.com | ファジング中にHTTPリダイレクトに従う |
raccoon --no-url-fuzzing example.com | URL/ディレクトリ発見を無効化 |
raccoon --ignored-response-codes 403,500 example.com | カスタム無視HTTPステータスコード |
raccoon --tls-port 8443 example.com | カスタムTLSポート(デフォルト: 443) |
| コマンド | 説明 |
|---|
raccoon --tor-routing example.com | すべてのトラフィックをTor経由でルーティング(ポート9050) |
raccoon --proxy http://proxy:8080 example.com | 特定のプロキシを使用 |
raccoon --proxy-list proxies.txt example.com | リストからランダムにプロキシをローテーション |
raccoon -c "session:abc123" example.com | カスタムCookieを追加(key:value形式) |
| コマンド | 説明 |
|---|
raccoon -o ./results example.com | 結果を指定ディレクトリに保存 |
raccoon -q example.com | コンソール出力を抑制 |
raccoon --skip-health-check example.com | 初期ターゲット可用性チェックをスキップ |
| フラグ | ロングフォーム | 説明 |
|---|
-d | --dns-records | クエリするDNSレコードタイプ(カンマ区切り) |
-o | --outdir | 結果の出力ディレクトリ |
-q | --quiet | 出力を抑制 |
-w | --wordlist | カスタムファジングワードリスト |
-T | --threads | スレッド数(デフォルト: 25) |
-sc | --scripts | Nmapサービス検出スクリプトを実行 |
-sv | --services | Nmapバージョン検出を実行 |
-f | --full-scan | フルNmapスキャン(-sc + -sv) |
-p | --port | カスタムポート範囲 |
-fr | --follow-redirects | HTTPリダイレクトに従う |
-c | --cookies | Cookieを追加(key:value) |
| --tor-routing | Tor経由でルーティング |
| --proxy | HTTPプロキシアドレス |
| --proxy-list | プロキシリストファイル |
| --no-url-fuzzing | URL発見をスキップ |
| --no-sub-enum | サブドメイン列挙をスキップ |
| --skip-nmap-scan | ポートスキャンをスキップ |
| --skip-health-check | 可用性チェックをスキップ |
| --vulners-nmap-scan | 脆弱性評価 |
| --subdomain-list | カスタムサブドメインワードリスト |
| --tls-port | カスタムTLSポート |
| --ignored-response-codes | 無視するHTTPコード |
| --version | バージョンを表示 |
| --help | ヘルプを表示 |
Raccoonはスキャン中に自動的に以下のチェックを実行します:
| モジュール | 実行内容 |
|---|
| DNS列挙 | 設定されたDNSレコードタイプをクエリ |
| WHOISルックアップ | ドメイン登録情報を取得 |
| TLS/SSL分析 | 証明書の詳細と暗号スイートをチェック |
| ポートスキャン | オプションのスクリプトとバージョン検出付きNmapスキャン |
| サブドメイン発見 | ワードリストを使用してサブドメインを列挙 |
| URLファジング | 隠れたディレクトリとファイルを発見 |
| WAF検出 | Webアプリケーションファイアウォールを識別 |
| Webアプリ偵察 | Web技術とヘッダーを分析 |
# クイック偵察 — 重いスキャンをスキップ
raccoon --skip-nmap-scan example.com
# 包括的な監査
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Tor経由でステルススキャン
raccoon --tor-routing -T 5 -q example.com
# サブドメインに焦点を当てた発見
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Webアプリディレクトリブルートフォースのみ
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# ホストに結果を保存してDockerスキャン
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
結果は出力ディレクトリにスキャンタイプ別に整理されて保存されます:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt