
Outil de sécurité offensif pour la reconnaissance et la collecte d'informations
Caractéristiques
* Détails du DNS
* Cartographie visuelle du DNS à l'aide du conteneur de dépôt DNS
* information WHOIS
* Doonées TLS Data - chiffrements pris en charge, versions TLS,
Détails du certificat et SAN
* Scanner de ports
* Analyse des services et des scripts
* Fuzzing d'URL et détection de répertoire / fichier
* Enumération de sous-domaine - utilise Google Dorking, les requêtes de conteneur de dépôt DNS,
Découverte SAN et bruteforce
* Récupération de données d'application Web:
Détection du CMS
Informations sur le serveur Web et X-Powered-By
Extraction du fichier robots.txt et du sitemap
Inspection des cookies
Extrait toutes les URL que l'ont peut "Fuzzer"
Découvre les formulaires HTML
Récupère toutes les adresses email
Analyse la cible des compartiments S3 vulnérables et les énumère à la recherche de fichiers sensibles.
* Détecte les WAF connus
* Prend en charge le routage anonyme via Tor ou les Proxies
* Utilise des communications asynchrones pour maximiser les performances
* Enregistre les résultats dans des fichiers, sépare les cibles par dossiers et les modules par fichiers
A venir prochainement
⁰ Prise en charge de plusieurs hôtes (lecture depuis un fichier)
⁰ Limitation du débit pour passer inaperçu.
⁰ Scan de vulnérabilités OWASP (RFI, RCE, XSS, SQLi etc.)
⁰ Prise en charge des plages IP
⁰ Prise ne charge de la notation CIDR
⁰ D'avantage de formats de fichiers pour les résultats.
A propos de
Raccoon est un outil conçu pour la reconnaissance et la collecte d'informations en mettant l'accent sur la simplicité.
Il fera tout ! De récupérer des enregistrements DNS, récupérer des informations WHOIS, obtenir des données TLS, détecter la présence de WAF et les supprimer jusqu'à énumérer les sous-domaines.
Chaque scan génère un fichier différent.
Comme la plupart des analyses de Raccoon sont indépendantes et ne reposent pas sur les résultats des autres, il utilise l'asyncio de Python pour exécuter la plupart des analyses de manière asynchrone.
Raccoon prend en charge Tor / proxy pour le routage anonyme. Il utilise des listes de mots par défaut (pour le fuzzing d'URL et la découverte de sous-domaines) à partir des informations de SecLists, mais aussi d'autres listes peuvent être passées en arguments.
Pour plus d'options, voir le chapitre "Utilisation".
Installation
Pour la dernière version stable :
pip install raccoon-scanner
# Exécution :
raccoon [OPTIONS]
Notez que Raccoon nécessite Python3.5+ alors peut-être avez-vous besoin d'utiliser : pip3 install raccoon-scanner.
Vous pouvez également cloner le référentiel GitHub pour obtenir les dernières fonctionnalités et modifications :
git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python raccoon_src/main.py
Conditions préalables
Raccoon utilise Nmap pour analyser les ports et utilise d'autres scripts et fonctionnalités Nmap. Il est obligatoire de l'avoir installé avant de lancer Raccoon.
OpenSSL est également utilisé pour les analyses TLS / SSL et doit également être installé.
Utilisation
raccoon [OPTIONS]
Options:
--version Show the version and exit.
-t, --target TEXT Target to scan [required]
-d, --dns-records TEXT Comma separated DNS records to query. Defaults to: A,MX,NS,CNAME,SOA,TXT
--tor-routing Route HTTP traffic through Tor (uses port 9050). Slows total runtime significantly
--proxy-list TEXT Path to proxy list file that would be used for routing HTTP traffic. A proxy from the list will be chosen at random for each request. Slows total runtime
-c, --cookies TEXT Comma separated cookies to add to the requests. Should be in the form of key:value Example: PHPSESSID:12345,isMobile:false
--proxy TEXT Proxy address to route HTTP traffic through. Slows total runtime
-w, --wordlist TEXT Path to wordlist that would be used for URL fuzzing
-T, --threads INTEGER Number of threads to use for URL Fuzzing/Subdomain enumeration. Default: 25
--ignored-response-codes TEXT Comma separated list of HTTP status code to ignore for fuzzing. Defaults to: 302,400,401,402,403,404,503,504
--subdomain-list TEXT Path to subdomain list file that would be
used for enumeration
-sc, --scripts Run Nmap scan with -sC flag
-sv, --services Run Nmap scan with -sV flag
-f, --full-scan Run Nmap scan with both -sV and -sC
-p, --port TEXT Use this port range for Nmap scan instead of
the default
--vulners-nmap-scan Perform an NmapVulners scan. Runs instead of
the regular Nmap scan and is longer.
--vulners-path TEXT Path to the custom nmap_vulners.nse script.If
not used, Raccoon uses the built-in script it
ships with.
-fr, --follow-redirects Follow redirects when fuzzing. Default: False
(will not follow redirects)
--tls-port INTEGER Use this port for TLS queries. Default: 443
--skip-health-check Do not test for target host availability
--no-url-fuzzing Do not fuzz URLs
--no-sub-enum Do not bruteforce subdomains
--skip-nmap-scan Do not perform an Nmap scan
-q, --quiet Do not output to stdout
-o, --outdir TEXT Directory destination for scan output
--help Show this message and exit.
Copies d'écran
Données d'application Web incluant le compartiment S3 vulnérable :
Exemple d'analyse de HTB:
Résultats de l'analyse Nmap :
Arborescence des dossiers de résultats après une analyse :
Téléchargement
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Tags
RECHERCHE DE VULNERABILITÉS
IDENTIFICATION
SITE WEB
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.