Raccoon Seguridad Ofensiva Reconnaissance
Raccoon Seguridad Ofensiva Reconnaissance

Raccoon: Seguridad Ofensiva para Reconnaissance e Information Gathering

Raccoon es una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento (Reconnaissance) y escaneo de vulnerabilidades.

screenshot raccoon
screenshot raccoon

Herramienta de seguridad ofensiva para el reconocimiento y la recopilación de información.

Características

  • Detalles del DNS
  • Mapeo visual del DNS usando DNS dumpster
  • Información de WHOIS
  • Datos TLS – cifrados soportados, versiones TLS, detalles del certificado y SANs
  • Escaneo de puertos
  • Escaneo de servicios y scripts
  • Fuzzing de URL y detección de directorios/archivos
  • Enumeración de subdominios – utiliza Google dorking, consultas de DNS dumpster, descubrimiento de SAN y fuerza bruta
  • Recuperación de datos de aplicaciones web:
    • Detección de CMS
    • Información del servidor web y X-Powered-By
    • robots.txt y extracción de mapa de sitio
    • Inspección de cookie
    • Extrae todas las URLs falsas
    • Descubre formularios HTML
    • Recupera todas las direcciones de correo electrónico
    • Escanea el objetivo en busca S3 buckets vulnerables y los enumera en busca de archivos sensibles
  • Detecta los WAFs conocidos
  • Soporta el routing anónimo a través de Tor/Proxies
  • Utiliza asyncio para mejorar el rendimiento
  • Guarda la salida en archivos – separa los objetivos por carpetas y los módulos por archivos

Hoja de ruta y TODOs

  • Expandir, probar y fusionar la rama “owasp” con más ataques y escaneos de aplicaciones web (#28)
  • Apoyar a más proveedores para el escaneo de almacenamiento vulnerable (#27)
  • Añadir más WAF, mejor detección
  • Escaneo de vulnerabilidades OWASP (RFI, RCE, XSS, SQLi etc.)
  • Soporte de múltiples hosts (leer desde el archivo)
  • Evasión del límite de la tasa
  • Soporte de rangos de IP
  • Soporte de notación del CIDR
  • Más formatos de salida (JSON como mínimo)

Acerca de

Raccoon es una herramienta hecha para el reconocimiento y la recolección de información con un énfasis en la simplicidad.

Hará de todo, desde buscar registros del DNS, recuperar información del WHOIS, obtener datos del TLS, detectar la presencia de WAF y hasta la búsqueda de direcciones en línea y la enumeración de subdominios. Cada exploración da como resultado un archivo correspondiente.

Como la mayoría de los escaneos de Raccoon son independientes y no dependen de los resultados de cada uno, utiliza asyncio de Python para ejecutar la mayoría de los escaneos asincrónicamente.

Raccoon soporta Tor/proxy para el enrutamiento anónimo. Utiliza listas de palabras por defecto (para el descubrimiento de URLs y subdominios) del asombroso repositorio SecLists pero se pueden pasar diferentes listas como argumentos.

Para más opciones – ver “Uso”.

Instalación

Para la última versión estable:

pip install raccoon-scanner
# Ejecuta:
raccoon [OPCIONES]

Nota: Tener en cuenta que Raccoon requiere Python 3.5+, por lo que puede necesitar pip3 install raccoon-scanner. También puedes clonar el repositorio GitHub para las últimas características y cambios

git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python setup.py install # Los cambios posteriores al código fuente no se reflejarán en las llamadas a raccoon cuando se utilice
# O
python setup.py develop # Los cambios en el código se reflejarán en las llamadas a  raccoon. Esto puede deshacerse usando python setup.py develop --uninstall
# Finalmente
raccoon [OPCIONES] [OBJETIVO]

macOS

Para apoyar a Raccoon en macOS necesitas tener un tiempo de espera en tu máquina.
gtimeout puede ser instalado ejecutando brew install coreutils.

Docker

# Construye la imagen docker
docker build -t evyatarmeged/raccoon .
# Ejecutar un escaneo, Como este es un contenedor sin root necesitamos guardar la salida bajo la home del usuario que es /home/raccoon
docker run --nombre raccoon evyatarmeged/raccoon:latest  example.com -o /home/raccoon

Requisitos previos

Raccoon utiliza Nmap para escanear los puertos, así como utiliza algunos otros scripts y características de Nmap. Es obligatorio tenerlo instalado antes de ejecutar Raccoon.
OpenSSL también se usa para los escaneos TLS/SSL y también debería estar instalado.

Uso

Usage: raccoon [OPTIONS] TARGET

Options:
  --version                      Show the version and exit.
  -d, --dns-records TEXT         Comma separated DNS records to query.
                                 Defaults to: A,MX,NS,CNAME,SOA,TXT
  --tor-routing                  Route HTTP traffic through Tor (uses port
                                 9050). Slows total runtime significantly
  --proxy-list TEXT              Path to proxy list file that would be used
                                 for routing HTTP traffic. A proxy from the
                                 list will be chosen at random for each
                                 request. Slows total runtime
  -c, --cookies TEXT             Comma separated cookies to add to the
                                 requests. Should be in the form of key:value
                                 Example: PHPSESSID:12345,isMobile:false
  --proxy TEXT                   Proxy address to route HTTP traffic through.
                                 Slows total runtime
  -w, --wordlist TEXT            Path to wordlist that would be used for URL
                                 fuzzing
  -T, --threads INTEGER          Number of threads to use for URL
                                 Fuzzing/Subdomain enumeration. Default: 25
  --ignored-response-codes TEXT  Comma separated list of HTTP status code to
                                 ignore for fuzzing. Defaults to:
                                 302,400,401,402,403,404,503,504
  --subdomain-list TEXT          Path to subdomain list file that would be
                                 used for enumeration
  -sc, --scripts                 Run Nmap scan with -sC flag
  -sv, --services                Run Nmap scan with -sV flag
  -f, --full-scan                Run Nmap scan with both -sV and -sC
  -p, --port TEXT                Use this port range for Nmap scan instead of
                                 the default
  --vulners-nmap-scan            Perform an NmapVulners scan. Runs instead of
                                 the regular Nmap scan and is longer.
  --vulners-path TEXT            Path to the custom nmap_vulners.nse script.If
                                 not used, Raccoon uses the built-in script it
                                 ships with.
  -fr, --follow-redirects        Follow redirects when fuzzing. Default: False
                                 (will not follow redirects)
  --tls-port INTEGER             Use this port for TLS queries. Default: 443
  --skip-health-check            Do not test for target host availability
  --no-url-fuzzing               Do not fuzz URLs
  --no-sub-enum                  Do not bruteforce subdomains
  --skip-nmap-scan               Do not perform an Nmap scan
  -q, --quiet                    Do not output to stdout
  -o, --outdir TEXT              Directory destination for scan output
  --help                         Show this message and exit.

Datos de aplicaciones web, incluido el vulnerable S3 bucket:

screenshot vulnerable
screenshot vulnerable

Escaneo de ejemplo de HTB challenge:

screenshot HTB challenge
screenshot HTB challenge

Resultados del escaneo Nmap:

screenshot Nmap
screenshot Nmap

Resultados del árbol de carpetas después de escanear:

screenshot folder tree
screenshot folder tree

Contribuir

Todas y cada una de las contribuciones, issues, características y consejos son bienvenidos.

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda