Uma ferramenta de segurança ofensiva de alto desempenho para reconhecimento automatizado. Combina enumeração DNS, lookups WHOIS, análise TLS, varredura de portas, descoberta de subdomínios, fuzzing de URL e detecção de WAF em uma única ferramenta com desempenho assíncrono.
Aviso Legal: Use o Raccoon apenas contra alvos para os quais você tem autorização explícita por escrito para testar. Varredura não autorizada é ilegal.
| Método | Comando |
|---|
| pip (Estável) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Da fonte | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
| Dependência | Finalidade | Instalação |
|---|
| Nmap | Varredura de portas | sudo apt install nmap / brew install nmap |
| OpenSSL | Análise TLS/SSL | Geralmente pré-instalado |
| coreutils (macOS) | Suporte a timeout | brew install coreutils |
# Varredura básica de um alvo
raccoon example.com
# Varredura completa com detecção de serviço
raccoon -f example.com
# Varredura com diretório de saída
raccoon -o /path/to/output example.com
# Varredura rápida pulando Nmap
raccoon --skip-nmap-scan example.com
# Modo silencioso (saída mínima)
raccoon -q example.com
| Comando | Descrição |
|---|
raccoon example.com | Registros DNS padrão: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Consultar tipos específicos de registros DNS |
raccoon --no-sub-enum example.com | Pular enumeração de subdomínios |
raccoon --subdomain-list subs.txt example.com | Usar wordlist de subdomínios personalizada |
| Comando | Descrição |
|---|
raccoon example.com | Varredura Nmap padrão |
raccoon -sc example.com | Executar com scripts Nmap (scripts de detecção de serviço) |
raccoon -sv example.com | Executar com detecção de versão de serviço |
raccoon -f example.com | Varredura completa (flags -sc e -sv) |
raccoon -p 80,443,8080 example.com | Varrer portas específicas |
raccoon -p 1-1000 example.com | Varrer intervalo de portas |
raccoon --vulners-nmap-scan example.com | Realizar varredura de avaliação de vulnerabilidades |
raccoon --vulners-path /path/to/script example.com | Caminho personalizado do script nmap_vulners.nse |
raccoon --skip-nmap-scan example.com | Pular varredura de portas completamente |
| Comando | Descrição |
|---|
raccoon example.com | Fuzzing de URL padrão com wordlist integrada |
raccoon -w /path/to/wordlist.txt example.com | Usar wordlist personalizada para fuzzing de URL |
raccoon -T 50 example.com | Usar 50 threads para fuzzing (padrão: 25) |
raccoon -fr example.com | Seguir redirecionamentos HTTP durante fuzzing |
raccoon --no-url-fuzzing example.com | Desabilitar descoberta de URL/diretório |
raccoon --ignored-response-codes 403,500 example.com | Códigos de status HTTP ignorados personalizados |
raccoon --tls-port 8443 example.com | Porta TLS personalizada (padrão: 443) |
| Comando | Descrição |
|---|
raccoon --tor-routing example.com | Rotear todo o tráfego através do Tor (porta 9050) |
raccoon --proxy http://proxy:8080 example.com | Usar um proxy específico |
raccoon --proxy-list proxies.txt example.com | Rotação aleatória de proxy da lista |
raccoon -c "session:abc123" example.com | Adicionar cookies personalizados (formato chave:valor) |
| Comando | Descrição |
|---|
raccoon -o ./results example.com | Salvar resultados no diretório especificado |
raccoon -q example.com | Suprimir saída de console |
raccoon --skip-health-check example.com | Pular verificação inicial de disponibilidade do alvo |
| Flag | Forma Longa | Descrição |
|---|
-d | --dns-records | Tipos de registro DNS para consultar (separados por vírgula) |
-o | --outdir | Diretório de saída para resultados |
-q | --quiet | Suprimir saída |
-w | --wordlist | Wordlist de fuzzing personalizada |
-T | --threads | Contagem de threads (padrão: 25) |
-sc | --scripts | Executar scripts de detecção de serviço do Nmap |
-sv | --services | Executar detecção de versão do Nmap |
-f | --full-scan | Varredura Nmap completa (-sc + -sv) |
-p | --port | Intervalo de portas personalizado |
-fr | --follow-redirects | Seguir redirecionamentos HTTP |
-c | --cookies | Adicionar cookies (chave:valor) |
| --tor-routing | Rotear através do Tor |
| --proxy | Endereço de proxy HTTP |
| --proxy-list | Arquivo com lista de proxies |
| --no-url-fuzzing | Pular descoberta de URL |
| --no-sub-enum | Pular enumeração de subdomínios |
| --skip-nmap-scan | Pular varredura de portas |
| --skip-health-check | Pular verificação de disponibilidade |
| --vulners-nmap-scan | Avaliação de vulnerabilidades |
| --subdomain-list | Wordlist de subdomínios personalizada |
| --tls-port | Porta TLS personalizada |
| --ignored-response-codes | Códigos HTTP para ignorar |
| --version | Mostrar versão |
| --help | Mostrar ajuda |
O Raccoon executa automaticamente estas verificações durante uma varredura:
| Módulo | O Que Faz |
|---|
| Enumeração DNS | Consulta tipos de registros DNS configurados |
| Lookup WHOIS | Recupera informações de registro de domínio |
| Análise TLS/SSL | Verifica detalhes de certificado e conjuntos de cifras |
| Varredura de Portas | Varredura Nmap com scripts e detecção de versão opcionais |
| Descoberta de Subdomínios | Enumera subdomínios usando wordlist |
| Fuzzing de URL | Descobre diretórios e arquivos ocultos |
| Detecção de WAF | Identifica firewalls de aplicação web |
| Reconhecimento de App Web | Analisa tecnologias web e cabeçalhos |
# Reconhecimento rápido — pular varredura pesada
raccoon --skip-nmap-scan example.com
# Auditoria abrangente
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Varredura furtiva através do Tor
raccoon --tor-routing -T 5 -q example.com
# Descoberta focada em subdomínios
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Bruteforce de diretório de app web apenas
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Varredura Docker com resultados salvos no host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
Os resultados são salvos no diretório de saída organizados por tipo de varredura:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt