Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Raccoon, un outil de sécurité offensif de haute performance pour la reconnaissance et l'analyse de vulnérabilités




Outil de sécurité offensif pour la reconnaissance et la collecte d'informations

Caractéristiques

* Détails du DNS
* Cartographie visuelle du DNS à l'aide du conteneur de dépôt DNS
* information WHOIS
* Doonées TLS Data - chiffrements pris en charge, versions TLS,
Détails du certificat et SAN
* Scanner de ports
* Analyse des services et des scripts
* Fuzzing d'URL et détection de répertoire / fichier
* Enumération de sous-domaine - utilise Google Dorking, les requêtes de conteneur de dépôt DNS,
Découverte SAN et bruteforce
* Récupération de données d'application Web:

Détection du CMS
Informations sur le serveur Web et X-Powered-By
Extraction du fichier robots.txt et du sitemap
Inspection des cookies
Extrait toutes les URL que l'ont peut "Fuzzer"
Découvre les formulaires HTML
Récupère toutes les adresses email
Analyse la cible des compartiments S3 vulnérables et les énumère à la recherche de fichiers sensibles.

* Détecte les WAF connus
* Prend en charge le routage anonyme via Tor ou les Proxies
* Utilise des communications asynchrones pour maximiser les performances
* Enregistre les résultats dans des fichiers, sépare les cibles par dossiers et les modules par fichiers

A venir prochainement

⁰ Prise en charge de plusieurs hôtes (lecture depuis un fichier)
⁰ Limitation du débit pour passer inaperçu.
⁰ Scan de vulnérabilités OWASP (RFI, RCE, XSS, SQLi etc.)
⁰ Prise en charge des plages IP
⁰ Prise ne charge de la notation CIDR
⁰ D'avantage de formats de fichiers pour les résultats.

A propos de


Raccoon est un outil conçu pour la reconnaissance et la collecte d'informations en mettant l'accent sur la simplicité.
Il fera tout ! De récupérer des enregistrements DNS, récupérer des informations WHOIS, obtenir des données TLS, détecter la présence de WAF et les supprimer jusqu'à énumérer les sous-domaines. Chaque scan génère un fichier différent.
Comme la plupart des analyses de Raccoon sont indépendantes et ne reposent pas sur les résultats des autres, il utilise l'asyncio de Python pour exécuter la plupart des analyses de manière asynchrone.
Raccoon prend en charge Tor / proxy pour le routage anonyme. Il utilise des listes de mots par défaut (pour le fuzzing d'URL et la découverte de sous-domaines) à partir des informations de SecLists, mais aussi d'autres listes peuvent être passées en arguments.
Pour plus d'options, voir le chapitre "Utilisation".

Installation


Pour la dernière version stable :
pip install raccoon-scanner
# Exécution :
raccoon [OPTIONS]

Notez que Raccoon nécessite Python3.5+ alors peut-être avez-vous besoin d'utiliser : pip3 install raccoon-scanner.
Vous pouvez également cloner le référentiel GitHub pour obtenir les dernières fonctionnalités et modifications :
git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python raccoon_src/main.py

Conditions préalables


Raccoon utilise Nmap pour analyser les ports et utilise d'autres scripts et fonctionnalités Nmap. Il est obligatoire de l'avoir installé avant de lancer Raccoon.
OpenSSL est également utilisé pour les analyses TLS / SSL et doit également être installé.

Utilisation


raccoon [OPTIONS]

Options:
--version Show the version and exit.
-t, --target TEXT Target to scan [required]
-d, --dns-records TEXT Comma separated DNS records to query. Defaults to: A,MX,NS,CNAME,SOA,TXT
--tor-routing Route HTTP traffic through Tor (uses port 9050). Slows total runtime significantly
--proxy-list TEXT Path to proxy list file that would be used for routing HTTP traffic. A proxy from the list will be chosen at random for each request. Slows total runtime
-c, --cookies TEXT Comma separated cookies to add to the requests. Should be in the form of key:value Example: PHPSESSID:12345,isMobile:false
--proxy TEXT Proxy address to route HTTP traffic through. Slows total runtime
-w, --wordlist TEXT Path to wordlist that would be used for URL fuzzing
-T, --threads INTEGER Number of threads to use for URL Fuzzing/Subdomain enumeration. Default: 25
--ignored-response-codes TEXT Comma separated list of HTTP status code to ignore for fuzzing. Defaults to: 302,400,401,402,403,404,503,504
--subdomain-list TEXT Path to subdomain list file that would be used for enumeration
-sc, --scripts Run Nmap scan with -sC flag
-sv, --services Run Nmap scan with -sV flag
-f, --full-scan Run Nmap scan with both -sV and -sC
-p, --port TEXT Use this port range for Nmap scan instead of the default
--vulners-nmap-scan Perform an NmapVulners scan. Runs instead of the regular Nmap scan and is longer.
--vulners-path TEXT Path to the custom nmap_vulners.nse script.If not used, Raccoon uses the built-in script it ships with.
-fr, --follow-redirects Follow redirects when fuzzing. Default: False (will not follow redirects)
--tls-port INTEGER Use this port for TLS queries. Default: 443
--skip-health-check Do not test for target host availability
--no-url-fuzzing Do not fuzz URLs
--no-sub-enum Do not bruteforce subdomains
--skip-nmap-scan Do not perform an Nmap scan
-q, --quiet Do not output to stdout
-o, --outdir TEXT Directory destination for scan output
--help Show this message and exit.

Copies d'écran




Données d'application Web incluant le compartiment S3 vulnérable :


Exemple d'analyse de HTB:


Résultats de l'analyse Nmap :


Arborescence des dossiers de résultats après une analyse :



Téléchargement



Avertissement

L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com