자동 정찰을 위한 고성능 공격적 보안 도구. DNS 열거, WHOIS 조회, TLS 분석, 포트 스캔, 하위 도메인 검색, URL 퍼징 및 WAF 탐지를 비동기 성능으로 단일 도구에 결합합니다.
법적 고지: Raccoon은 명시적인 서면 승인을 받은 대상에 대해서만 사용하세요. 무단 스캔은 불법입니다.
| 방법 | 명령어 |
|---|
| pip (안정) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| 소스에서 | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| 의존성 | 용도 | 설치 |
|---|
| Nmap | 포트 스캔 | sudo apt install nmap / brew install nmap |
| OpenSSL | TLS/SSL 분석 | 일반적으로 사전 설치됨 |
| coreutils (macOS) | 타임아웃 지원 | brew install coreutils |
# 대상의 기본 스캔
raccoon example.com
# 서비스 탐지를 포함한 전체 스캔
raccoon -f example.com
# 출력 디렉토리와 함께 스캔
raccoon -o /path/to/output example.com
# Nmap을 건너뛰는 빠른 스캔
raccoon --skip-nmap-scan example.com
# 조용한 모드 (최소 출력)
raccoon -q example.com
| 명령어 | 설명 |
|---|
raccoon example.com | 기본 DNS 레코드: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | 특정 DNS 레코드 유형 쿼리 |
raccoon --no-sub-enum example.com | 하위 도메인 열거 건너뛰기 |
raccoon --subdomain-list subs.txt example.com | 사용자 정의 하위 도메인 워드리스트 사용 |
| 명령어 | 설명 |
|---|
raccoon example.com | 기본 Nmap 스캔 |
raccoon -sc example.com | Nmap 스크립트로 실행 (서비스 탐지 스크립트) |
raccoon -sv example.com | 서비스 버전 탐지로 실행 |
raccoon -f example.com | 전체 스캔 (-sc 및 -sv 플래그 모두) |
raccoon -p 80,443,8080 example.com | 특정 포트 스캔 |
raccoon -p 1-1000 example.com | 포트 범위 스캔 |
raccoon --vulners-nmap-scan example.com | 취약성 평가 스캔 수행 |
raccoon --vulners-path /path/to/script example.com | 사용자 정의 nmap_vulners.nse 스크립트 경로 |
raccoon --skip-nmap-scan example.com | 포트 스캔 완전히 건너뛰기 |
| 명령어 | 설명 |
|---|
raccoon example.com | 내장 워드리스트로 기본 URL 퍼징 |
raccoon -w /path/to/wordlist.txt example.com | URL 퍼징에 사용자 정의 워드리스트 사용 |
raccoon -T 50 example.com | 퍼징에 50개 스레드 사용 (기본값: 25) |
raccoon -fr example.com | 퍼징 중 HTTP 리디렉션 따르기 |
raccoon --no-url-fuzzing example.com | URL/디렉토리 검색 비활성화 |
raccoon --ignored-response-codes 403,500 example.com | 사용자 정의 무시 HTTP 상태 코드 |
raccoon --tls-port 8443 example.com | 사용자 정의 TLS 포트 (기본값: 443) |
| 명령어 | 설명 |
|---|
raccoon --tor-routing example.com | 모든 트래픽을 Tor를 통해 라우팅 (포트 9050) |
raccoon --proxy http://proxy:8080 example.com | 특정 프록시 사용 |
raccoon --proxy-list proxies.txt example.com | 목록에서 무작위 프록시 로테이션 |
raccoon -c "session:abc123" example.com | 사용자 정의 쿠키 추가 (key:value 형식) |
| 명령어 | 설명 |
|---|
raccoon -o ./results example.com | 지정된 디렉토리에 결과 저장 |
raccoon -q example.com | 콘솔 출력 억제 |
raccoon --skip-health-check example.com | 초기 대상 가용성 확인 건너뛰기 |
| 플래그 | 긴 형식 | 설명 |
|---|
-d | --dns-records | 쿼리할 DNS 레코드 유형 (쉼표로 구분) |
-o | --outdir | 결과 출력 디렉토리 |
-q | --quiet | 출력 억제 |
-w | --wordlist | 사용자 정의 퍼징 워드리스트 |
-T | --threads | 스레드 수 (기본값: 25) |
-sc | --scripts | Nmap 서비스 탐지 스크립트 실행 |
-sv | --services | Nmap 버전 탐지 실행 |
-f | --full-scan | 전체 Nmap 스캔 (-sc + -sv) |
-p | --port | 사용자 정의 포트 범위 |
-fr | --follow-redirects | HTTP 리디렉션 따르기 |
-c | --cookies | 쿠키 추가 (key:value) |
| --tor-routing | Tor를 통해 라우팅 |
| --proxy | HTTP 프록시 주소 |
| --proxy-list | 프록시 목록이 있는 파일 |
| --no-url-fuzzing | URL 검색 건너뛰기 |
| --no-sub-enum | 하위 도메인 열거 건너뛰기 |
| --skip-nmap-scan | 포트 스캔 건너뛰기 |
| --skip-health-check | 가용성 확인 건너뛰기 |
| --vulners-nmap-scan | 취약성 평가 |
| --subdomain-list | 사용자 정의 하위 도메인 워드리스트 |
| --tls-port | 사용자 정의 TLS 포트 |
| --ignored-response-codes | 무시할 HTTP 코드 |
| --version | 버전 표시 |
| --help | 도움말 표시 |
Raccoon은 스캔 중 자동으로 다음 검사를 수행합니다:
| 모듈 | 수행 작업 |
|---|
| DNS 열거 | 설정된 DNS 레코드 유형 쿼리 |
| WHOIS 조회 | 도메인 등록 정보 검색 |
| TLS/SSL 분석 | 인증서 세부 정보 및 암호 스위트 확인 |
| 포트 스캔 | 선택적 스크립트 및 버전 탐지가 포함된 Nmap 스캔 |
| 하위 도메인 검색 | 워드리스트를 사용하여 하위 도메인 열거 |
| URL 퍼징 | 숨겨진 디렉토리 및 파일 검색 |
| WAF 탐지 | 웹 애플리케이션 방화벽 식별 |
| 웹 앱 정찰 | 웹 기술 및 헤더 분석 |
# 빠른 정찰 — 무거운 스캔 건너뛰기
raccoon --skip-nmap-scan example.com
# 포괄적인 감사
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Tor를 통한 은밀한 스캔
raccoon --tor-routing -T 5 -q example.com
# 하위 도메인 중심 검색
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# 웹 앱 디렉토리 브루트포스만
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# 호스트에 저장된 결과로 Docker 스캔
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
결과는 스캔 유형별로 구성된 출력 디렉토리에 저장됩니다:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt