Pular para o conteúdo

Raccoon - Folha de Referência da Ferramenta de Reconhecimento Ofensivo

Raccoon - Folha de Referência da Ferramenta de Reconhecimento Ofensivo

Uma ferramenta de segurança ofensiva de alto desempenho para reconhecimento automatizado. Combina enumeração DNS, lookups WHOIS, análise TLS, varredura de portas, descoberta de subdomínios, fuzzing de URL e detecção de WAF em uma única ferramenta com desempenho assíncrono.

Aviso Legal: Use o Raccoon apenas contra alvos para os quais você tem autorização explícita por escrito para testar. Varredura não autorizada é ilegal.

Instalação

MétodoComando
pip (Estável)pip install raccoon-scanner
pip3 (Python 3.5+)pip3 install raccoon-scanner
Da fontegit clone https://github.com/evyatarmeged/Raccoon.git && cd Raccoon && python setup.py develop
Dockerdocker build -t raccoon . && docker run raccoon example.com

Pré-requisitos

DependênciaFinalidadeInstalação
NmapVarredura de portassudo apt install nmap / brew install nmap
OpenSSLAnálise TLS/SSLGeralmente pré-instalado
coreutils (macOS)Suporte a timeoutbrew install coreutils

Uso Básico

# Varredura básica de um alvo
raccoon example.com

# Varredura completa com detecção de serviço
raccoon -f example.com

# Varredura com diretório de saída
raccoon -o /path/to/output example.com

# Varredura rápida pulando Nmap
raccoon --skip-nmap-scan example.com

# Modo silencioso (saída mínima)
raccoon -q example.com

Opções de Varredura

Enumeração de DNS e Subdomínios

ComandoDescrição
raccoon example.comRegistros DNS padrão: A, MX, NS, CNAME, SOA, TXT
raccoon -d A,AAAA,MX example.comConsultar tipos específicos de registros DNS
raccoon --no-sub-enum example.comPular enumeração de subdomínios
raccoon --subdomain-list subs.txt example.comUsar wordlist de subdomínios personalizada

Varredura de Portas

ComandoDescrição
raccoon example.comVarredura Nmap padrão
raccoon -sc example.comExecutar com scripts Nmap (scripts de detecção de serviço)
raccoon -sv example.comExecutar com detecção de versão de serviço
raccoon -f example.comVarredura completa (flags -sc e -sv)
raccoon -p 80,443,8080 example.comVarrer portas específicas
raccoon -p 1-1000 example.comVarrer intervalo de portas
raccoon --vulners-nmap-scan example.comRealizar varredura de avaliação de vulnerabilidades
raccoon --vulners-path /path/to/script example.comCaminho personalizado do script nmap_vulners.nse
raccoon --skip-nmap-scan example.comPular varredura de portas completamente

Varredura de Aplicação Web

ComandoDescrição
raccoon example.comFuzzing de URL padrão com wordlist integrada
raccoon -w /path/to/wordlist.txt example.comUsar wordlist personalizada para fuzzing de URL
raccoon -T 50 example.comUsar 50 threads para fuzzing (padrão: 25)
raccoon -fr example.comSeguir redirecionamentos HTTP durante fuzzing
raccoon --no-url-fuzzing example.comDesabilitar descoberta de URL/diretório
raccoon --ignored-response-codes 403,500 example.comCódigos de status HTTP ignorados personalizados
raccoon --tls-port 8443 example.comPorta TLS personalizada (padrão: 443)

Opções de Privacidade e Proxy

ComandoDescrição
raccoon --tor-routing example.comRotear todo o tráfego através do Tor (porta 9050)
raccoon --proxy http://proxy:8080 example.comUsar um proxy específico
raccoon --proxy-list proxies.txt example.comRotação aleatória de proxy da lista
raccoon -c "session:abc123" example.comAdicionar cookies personalizados (formato chave:valor)

Opções de Saída

ComandoDescrição
raccoon -o ./results example.comSalvar resultados no diretório especificado
raccoon -q example.comSuprimir saída de console
raccoon --skip-health-check example.comPular verificação inicial de disponibilidade do alvo

Referência Completa de Flags

FlagForma LongaDescrição
-d--dns-recordsTipos de registro DNS para consultar (separados por vírgula)
-o--outdirDiretório de saída para resultados
-q--quietSuprimir saída
-w--wordlistWordlist de fuzzing personalizada
-T--threadsContagem de threads (padrão: 25)
-sc--scriptsExecutar scripts de detecção de serviço do Nmap
-sv--servicesExecutar detecção de versão do Nmap
-f--full-scanVarredura Nmap completa (-sc + -sv)
-p--portIntervalo de portas personalizado
-fr--follow-redirectsSeguir redirecionamentos HTTP
-c--cookiesAdicionar cookies (chave:valor)
--tor-routingRotear através do Tor
--proxyEndereço de proxy HTTP
--proxy-listArquivo com lista de proxies
--no-url-fuzzingPular descoberta de URL
--no-sub-enumPular enumeração de subdomínios
--skip-nmap-scanPular varredura de portas
--skip-health-checkPular verificação de disponibilidade
--vulners-nmap-scanAvaliação de vulnerabilidades
--subdomain-listWordlist de subdomínios personalizada
--tls-portPorta TLS personalizada
--ignored-response-codesCódigos HTTP para ignorar
--versionMostrar versão
--helpMostrar ajuda

Módulos de Varredura (Automáticos)

O Raccoon executa automaticamente estas verificações durante uma varredura:

MóduloO Que Faz
Enumeração DNSConsulta tipos de registros DNS configurados
Lookup WHOISRecupera informações de registro de domínio
Análise TLS/SSLVerifica detalhes de certificado e conjuntos de cifras
Varredura de PortasVarredura Nmap com scripts e detecção de versão opcionais
Descoberta de SubdomíniosEnumera subdomínios usando wordlist
Fuzzing de URLDescobre diretórios e arquivos ocultos
Detecção de WAFIdentifica firewalls de aplicação web
Reconhecimento de App WebAnalisa tecnologias web e cabeçalhos

Fluxos de Trabalho Comuns

# Reconhecimento rápido — pular varredura pesada
raccoon --skip-nmap-scan example.com

# Auditoria abrangente
raccoon -f --vulners-nmap-scan -T 50 -o ./audit_results example.com

# Varredura furtiva através do Tor
raccoon --tor-routing -T 5 -q example.com

# Descoberta focada em subdomínios
raccoon --no-url-fuzzing --subdomain-list large_subs.txt example.com

# Bruteforce de diretório de app web apenas
raccoon --skip-nmap-scan --no-sub-enum -w /usr/share/wordlists/dirb/big.txt example.com

# Varredura Docker com resultados salvos no host
docker run -v $(pwd)/results:/home/raccoon raccoon example.com -o /home/raccoon

Estrutura de Saída

Os resultados são salvos no diretório de saída organizados por tipo de varredura:

results/
├── dns_records.txt
├── whois.txt
├── tls_info.txt
├── nmap_scan.txt
├── subdomains.txt
├── url_fuzzing.txt
├── waf_detection.txt
└── web_recon.txt

Recursos