Raccoon - Folha de Referência da Ferramenta de Reconhecimento Ofensivo
Uma ferramenta de segurança ofensiva de alto desempenho para reconhecimento automatizado. Combina enumeração DNS, lookups WHOIS, análise TLS, varredura de portas, descoberta de subdomínios, fuzzing de URL e detecção de WAF em uma única ferramenta com desempenho assíncrono.
Aviso Legal: Use o Raccoon apenas contra alvos para os quais você tem autorização explícita por escrito para testar. Varredura não autorizada é ilegal.
Instalação
| Método | Comando |
|---|
| pip (Estável) | pip install raccoon-scanner |
| pip3 (Python 3.5+) | pip3 install raccoon-scanner |
| Da fonte | git clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop |
| Docker | docker build -t raccoon . && docker run raccoon example.com |
Pré-requisitos
| Dependência | Finalidade | Instalação |
|---|
| Nmap | Varredura de portas | sudo apt install nmap / brew install nmap |
| OpenSSL | Análise TLS/SSL | Geralmente pré-instalado |
| coreutils (macOS) | Suporte a timeout | brew install coreutils |
Uso Básico
# Varredura básica de um alvo
raccoon example.com
# Varredura completa com detecção de serviço
raccoon -f example.com
# Varredura com diretório de saída
raccoon -o /path/to/output example.com
# Varredura rápida pulando Nmap
raccoon --skip-nmap-scan example.com
# Modo silencioso (saída mínima)
raccoon -q example.com
Opções de Varredura
Enumeração de DNS e Subdomínios
| Comando | Descrição |
|---|
raccoon example.com | Registros DNS padrão: A, MX, NS, CNAME, SOA, TXT |
raccoon -d A,AAAA,MX example.com | Consultar tipos específicos de registros DNS |
raccoon --no-sub-enum example.com | Pular enumeração de subdomínios |
raccoon --subdomain-list subs.txt example.com | Usar wordlist de subdomínios personalizada |
Varredura de Portas
| Comando | Descrição |
|---|
raccoon example.com | Varredura Nmap padrão |
raccoon -sc example.com | Executar com scripts Nmap (scripts de detecção de serviço) |
raccoon -sv example.com | Executar com detecção de versão de serviço |
raccoon -f example.com | Varredura completa (flags -sc e -sv) |
raccoon -p 80,443,8080 example.com | Varrer portas específicas |
raccoon -p 1-1000 example.com | Varrer intervalo de portas |
raccoon --vulners-nmap-scan example.com | Realizar varredura de avaliação de vulnerabilidades |
raccoon --vulners-path /path/to/script example.com | Caminho personalizado do script nmap_vulners.nse |
raccoon --skip-nmap-scan example.com | Pular varredura de portas completamente |
Varredura de Aplicação Web
| Comando | Descrição |
|---|
raccoon example.com | Fuzzing de URL padrão com wordlist integrada |
raccoon -w /path/to/wordlist.txt example.com | Usar wordlist personalizada para fuzzing de URL |
raccoon -T 50 example.com | Usar 50 threads para fuzzing (padrão: 25) |
raccoon -fr example.com | Seguir redirecionamentos HTTP durante fuzzing |
raccoon --no-url-fuzzing example.com | Desabilitar descoberta de URL/diretório |
raccoon --ignored-response-codes 403,500 example.com | Códigos de status HTTP ignorados personalizados |
raccoon --tls-port 8443 example.com | Porta TLS personalizada (padrão: 443) |
Opções de Privacidade e Proxy
| Comando | Descrição |
|---|
raccoon --tor-routing example.com | Rotear todo o tráfego através do Tor (porta 9050) |
raccoon --proxy http://proxy:8080 example.com | Usar um proxy específico |
raccoon --proxy-list proxies.txt example.com | Rotação aleatória de proxy da lista |
raccoon -c "session:abc123" example.com | Adicionar cookies personalizados (formato chave:valor) |
Opções de Saída
| Comando | Descrição |
|---|
raccoon -o ./results example.com | Salvar resultados no diretório especificado |
raccoon -q example.com | Suprimir saída de console |
raccoon --skip-health-check example.com | Pular verificação inicial de disponibilidade do alvo |
Referência Completa de Flags
| Flag | Forma Longa | Descrição |
|---|
-d | --dns-records | Tipos de registro DNS para consultar (separados por vírgula) |
-o | --outdir | Diretório de saída para resultados |
-q | --quiet | Suprimir saída |
-w | --wordlist | Wordlist de fuzzing personalizada |
-T | --threads | Contagem de threads (padrão: 25) |
-sc | --scripts | Executar scripts de detecção de serviço do Nmap |
-sv | --services | Executar detecção de versão do Nmap |
-f | --full-scan | Varredura Nmap completa (-sc + -sv) |
-p | --port | Intervalo de portas personalizado |
-fr | --follow-redirects | Seguir redirecionamentos HTTP |
-c | --cookies | Adicionar cookies (chave:valor) |
| --tor-routing | Rotear através do Tor |
| --proxy | Endereço de proxy HTTP |
| --proxy-list | Arquivo com lista de proxies |
| --no-url-fuzzing | Pular descoberta de URL |
| --no-sub-enum | Pular enumeração de subdomínios |
| --skip-nmap-scan | Pular varredura de portas |
| --skip-health-check | Pular verificação de disponibilidade |
| --vulners-nmap-scan | Avaliação de vulnerabilidades |
| --subdomain-list | Wordlist de subdomínios personalizada |
| --tls-port | Porta TLS personalizada |
| --ignored-response-codes | Códigos HTTP para ignorar |
| --version | Mostrar versão |
| --help | Mostrar ajuda |
Módulos de Varredura (Automáticos)
O Raccoon executa automaticamente estas verificações durante uma varredura:
| Módulo | O Que Faz |
|---|
| Enumeração DNS | Consulta tipos de registros DNS configurados |
| Lookup WHOIS | Recupera informações de registro de domínio |
| Análise TLS/SSL | Verifica detalhes de certificado e conjuntos de cifras |
| Varredura de Portas | Varredura Nmap com scripts e detecção de versão opcionais |
| Descoberta de Subdomínios | Enumera subdomínios usando wordlist |
| Fuzzing de URL | Descobre diretórios e arquivos ocultos |
| Detecção de WAF | Identifica firewalls de aplicação web |
| Reconhecimento de App Web | Analisa tecnologias web e cabeçalhos |
Fluxos de Trabalho Comuns
# Reconhecimento rápido — pular varredura pesada
raccoon --skip-nmap-scan example.com
# Auditoria abrangente
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com
# Varredura furtiva através do Tor
raccoon --tor-routing -T 5 -q example.com
# Descoberta focada em subdomínios
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com
# Bruteforce de diretório de app web apenas
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com
# Varredura Docker com resultados salvos no host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon
Estrutura de Saída
Os resultados são salvos no diretório de saída organizados por tipo de varredura:
results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt
Recursos