Pular para o conteúdo

Raccoon - Folha de Referência da Ferramenta de Reconhecimento Ofensivo

Raccoon - Folha de Referência da Ferramenta de Reconhecimento Ofensivo

Seção intitulada “Raccoon - Folha de Referência da Ferramenta de Reconhecimento Ofensivo”

Uma ferramenta de segurança ofensiva de alto desempenho para reconhecimento automatizado. Combina enumeração DNS, lookups WHOIS, análise TLS, varredura de portas, descoberta de subdomínios, fuzzing de URL e detecção de WAF em uma única ferramenta com desempenho assíncrono.

Aviso Legal: Use o Raccoon apenas contra alvos para os quais você tem autorização explícita por escrito para testar. Varredura não autorizada é ilegal.

MétodoComando
pip (Estável)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
Da fontegit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com
DependênciaFinalidadeInstalação
NmapVarredura de portassudo apt install nmap / brew install nmap
OpenSSLAnálise TLS/SSLGeralmente pré-instalado
coreutils (macOS)Suporte a timeoutbrew install coreutils
# Varredura básica de um alvo
raccoon example.com

# Varredura completa com detecção de serviço
raccoon -f example.com

# Varredura com diretório de saída
raccoon -o /path/to/output example.com

# Varredura rápida pulando Nmap
raccoon --skip-nmap-scan example.com

# Modo silencioso (saída mínima)
raccoon -q example.com
ComandoDescrição
raccoon example.comRegistros DNS padrão: A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.comConsultar tipos específicos de registros DNS
raccoon --no-sub-enum example.comPular enumeração de subdomínios
raccoon --subdomain-list subs.txt example.comUsar wordlist de subdomínios personalizada
ComandoDescrição
raccoon example.comVarredura Nmap padrão
raccoon -sc example.comExecutar com scripts Nmap (scripts de detecção de serviço)
raccoon -sv example.comExecutar com detecção de versão de serviço
raccoon -f example.comVarredura completa (flags -sc e -sv)
raccoon -p 80,443,8080 example.comVarrer portas específicas
raccoon -p 1-1000 example.comVarrer intervalo de portas
raccoon --vulners-nmap-scan example.comRealizar varredura de avaliação de vulnerabilidades
raccoon --vulners-path /path/to/script example.comCaminho personalizado do script nmap_vulners.nse
raccoon --skip-nmap-scan example.comPular varredura de portas completamente
ComandoDescrição
raccoon example.comFuzzing de URL padrão com wordlist integrada
raccoon -w /path/to/wordlist.txt example.comUsar wordlist personalizada para fuzzing de URL
raccoon -T 50 example.comUsar 50 threads para fuzzing (padrão: 25)
raccoon -fr example.comSeguir redirecionamentos HTTP durante fuzzing
raccoon --no-url-fuzzing example.comDesabilitar descoberta de URL/diretório
raccoon --ignored-response-codes 403,500 example.comCódigos de status HTTP ignorados personalizados
raccoon --tls-port 8443 example.comPorta TLS personalizada (padrão: 443)
ComandoDescrição
raccoon --tor-routing example.comRotear todo o tráfego através do Tor (porta 9050)
raccoon --proxy http://proxy:8080 example.comUsar um proxy específico
raccoon --proxy-list proxies.txt example.comRotação aleatória de proxy da lista
raccoon -c "session:abc123" example.comAdicionar cookies personalizados (formato chave:valor)
ComandoDescrição
raccoon -o ./results example.comSalvar resultados no diretório especificado
raccoon -q example.comSuprimir saída de console
raccoon --skip-health-check example.comPular verificação inicial de disponibilidade do alvo
FlagForma LongaDescrição
-d--dns-recordsTipos de registro DNS para consultar (separados por vírgula)
-o--outdirDiretório de saída para resultados
-q--quietSuprimir saída
-w--wordlistWordlist de fuzzing personalizada
-T--threadsContagem de threads (padrão: 25)
-sc--scriptsExecutar scripts de detecção de serviço do Nmap
-sv--servicesExecutar detecção de versão do Nmap
-f--full-scanVarredura Nmap completa (-sc + -sv)
-p--portIntervalo de portas personalizado
-fr--follow-redirectsSeguir redirecionamentos HTTP
-c--cookiesAdicionar cookies (chave:valor)
--tor-routingRotear através do Tor
--proxyEndereço de proxy HTTP
--proxy-listArquivo com lista de proxies
--no-url-fuzzingPular descoberta de URL
--no-sub-enumPular enumeração de subdomínios
--skip-nmap-scanPular varredura de portas
--skip-health-checkPular verificação de disponibilidade
--vulners-nmap-scanAvaliação de vulnerabilidades
--subdomain-listWordlist de subdomínios personalizada
--tls-portPorta TLS personalizada
--ignored-response-codesCódigos HTTP para ignorar
--versionMostrar versão
--helpMostrar ajuda

O Raccoon executa automaticamente estas verificações durante uma varredura:

MóduloO Que Faz
Enumeração DNSConsulta tipos de registros DNS configurados
Lookup WHOISRecupera informações de registro de domínio
Análise TLS/SSLVerifica detalhes de certificado e conjuntos de cifras
Varredura de PortasVarredura Nmap com scripts e detecção de versão opcionais
Descoberta de SubdomíniosEnumera subdomínios usando wordlist
Fuzzing de URLDescobre diretórios e arquivos ocultos
Detecção de WAFIdentifica firewalls de aplicação web
Reconhecimento de App WebAnalisa tecnologias web e cabeçalhos
# Reconhecimento rápido — pular varredura pesada
raccoon --skip-nmap-scan example.com

# Auditoria abrangente
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Varredura furtiva através do Tor
raccoon --tor-routing -T 5 -q example.com

# Descoberta focada em subdomínios
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Bruteforce de diretório de app web apenas
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# Varredura Docker com resultados salvos no host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

Os resultados são salvos no diretório de saída organizados por tipo de varredura:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt