콘텐츠로 이동

Raccoon - 공격적 정찰 도구 치트시트

Raccoon - 공격적 정찰 도구 치트시트

섹션 제목: “Raccoon - 공격적 정찰 도구 치트시트”

자동 정찰을 위한 고성능 공격적 보안 도구. DNS 열거, WHOIS 조회, TLS 분석, 포트 스캔, 하위 도메인 검색, URL 퍼징 및 WAF 탐지를 비동기 성능으로 단일 도구에 결합합니다.

법적 고지: Raccoon은 명시적인 서면 승인을 받은 대상에 대해서만 사용하세요. 무단 스캔은 불법입니다.

방법명령어
pip (안정)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
소스에서git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
의존성용도설치
Nmap포트 스캔sudo apt install nmap / brew install nmap
OpenSSLTLS/SSL 분석일반적으로 사전 설치됨
coreutils (macOS)타임아웃 지원brew install coreutils
# 대상의 기본 스캔
raccoon example.com

# 서비스 탐지를 포함한 전체 스캔
raccoon -f example.com

# 출력 디렉토리와 함께 스캔
raccoon -o /path/to/output example.com

# Nmap을 건너뛰는 빠른 스캔
raccoon --skip-nmap-scan example.com

# 조용한 모드 (최소 출력)
raccoon -q example.com
명령어설명
raccoon example.com기본 DNS 레코드: A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.com특정 DNS 레코드 유형 쿼리
raccoon --no-sub-enum example.com하위 도메인 열거 건너뛰기
raccoon --subdomain-list subs.txt example.com사용자 정의 하위 도메인 워드리스트 사용
명령어설명
raccoon example.com기본 Nmap 스캔
raccoon -sc example.comNmap 스크립트로 실행 (서비스 탐지 스크립트)
raccoon -sv example.com서비스 버전 탐지로 실행
raccoon -f example.com전체 스캔 (-sc 및 -sv 플래그 모두)
raccoon -p 80,443,8080 example.com특정 포트 스캔
raccoon -p 1-1000 example.com포트 범위 스캔
raccoon --vulners-nmap-scan example.com취약성 평가 스캔 수행
raccoon --vulners-path /path/to/script example.com사용자 정의 nmap_vulners.nse 스크립트 경로
raccoon --skip-nmap-scan example.com포트 스캔 완전히 건너뛰기
명령어설명
raccoon example.com내장 워드리스트로 기본 URL 퍼징
raccoon -w /path/to/wordlist.txt example.comURL 퍼징에 사용자 정의 워드리스트 사용
raccoon -T 50 example.com퍼징에 50개 스레드 사용 (기본값: 25)
raccoon -fr example.com퍼징 중 HTTP 리디렉션 따르기
raccoon --no-url-fuzzing example.comURL/디렉토리 검색 비활성화
raccoon --ignored-response-codes 403,500 example.com사용자 정의 무시 HTTP 상태 코드
raccoon --tls-port 8443 example.com사용자 정의 TLS 포트 (기본값: 443)
명령어설명
raccoon --tor-routing example.com모든 트래픽을 Tor를 통해 라우팅 (포트 9050)
raccoon --proxy http://proxy:8080 example.com특정 프록시 사용
raccoon --proxy-list proxies.txt example.com목록에서 무작위 프록시 로테이션
raccoon -c "session:abc123" example.com사용자 정의 쿠키 추가 (key:value 형식)
명령어설명
raccoon -o ./results example.com지정된 디렉토리에 결과 저장
raccoon -q example.com콘솔 출력 억제
raccoon --skip-health-check example.com초기 대상 가용성 확인 건너뛰기
플래그긴 형식설명
-d--dns-records쿼리할 DNS 레코드 유형 (쉼표로 구분)
-o--outdir결과 출력 디렉토리
-q--quiet출력 억제
-w--wordlist사용자 정의 퍼징 워드리스트
-T--threads스레드 수 (기본값: 25)
-sc--scriptsNmap 서비스 탐지 스크립트 실행
-sv--servicesNmap 버전 탐지 실행
-f--full-scan전체 Nmap 스캔 (-sc + -sv)
-p--port사용자 정의 포트 범위
-fr--follow-redirectsHTTP 리디렉션 따르기
-c--cookies쿠키 추가 (key:value)
--tor-routingTor를 통해 라우팅
--proxyHTTP 프록시 주소
--proxy-list프록시 목록이 있는 파일
--no-url-fuzzingURL 검색 건너뛰기
--no-sub-enum하위 도메인 열거 건너뛰기
--skip-nmap-scan포트 스캔 건너뛰기
--skip-health-check가용성 확인 건너뛰기
--vulners-nmap-scan취약성 평가
--subdomain-list사용자 정의 하위 도메인 워드리스트
--tls-port사용자 정의 TLS 포트
--ignored-response-codes무시할 HTTP 코드
--version버전 표시
--help도움말 표시

Raccoon은 스캔 중 자동으로 다음 검사를 수행합니다:

모듈수행 작업
DNS 열거설정된 DNS 레코드 유형 쿼리
WHOIS 조회도메인 등록 정보 검색
TLS/SSL 분석인증서 세부 정보 및 암호 스위트 확인
포트 스캔선택적 스크립트 및 버전 탐지가 포함된 Nmap 스캔
하위 도메인 검색워드리스트를 사용하여 하위 도메인 열거
URL 퍼징숨겨진 디렉토리 및 파일 검색
WAF 탐지웹 애플리케이션 방화벽 식별
웹 앱 정찰웹 기술 및 헤더 분석
# 빠른 정찰 — 무거운 스캔 건너뛰기
raccoon --skip-nmap-scan example.com

# 포괄적인 감사
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Tor를 통한 은밀한 스캔
raccoon --tor-routing -T 5 -q example.com

# 하위 도메인 중심 검색
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# 웹 앱 디렉토리 브루트포스만
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# 호스트에 저장된 결과로 Docker 스캔
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

결과는 스캔 유형별로 구성된 출력 디렉토리에 저장됩니다:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt