Raccoon es una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento (Reconnaissance) y escaneo de vulnerabilidades.
Herramienta de seguridad ofensiva para el reconocimiento y la recopilación de información.
Características
- Detalles del DNS
- Mapeo visual del DNS usando DNS dumpster
- Información de WHOIS
- Datos TLS – cifrados soportados, versiones TLS, detalles del certificado y SANs
- Escaneo de puertos
- Escaneo de servicios y scripts
- Fuzzing de URL y detección de directorios/archivos
- Enumeración de subdominios – utiliza Google dorking, consultas de DNS dumpster, descubrimiento de SAN y fuerza bruta
- Recuperación de datos de aplicaciones web:
- Detección de CMS
- Información del servidor web y X-Powered-By
- robots.txt y extracción de mapa de sitio
- Inspección de cookie
- Extrae todas las URLs falsas
- Descubre formularios HTML
- Recupera todas las direcciones de correo electrónico
- Escanea el objetivo en busca S3 buckets vulnerables y los enumera en busca de archivos sensibles
- Detecta los WAFs conocidos
- Soporta el routing anónimo a través de Tor/Proxies
- Utiliza asyncio para mejorar el rendimiento
- Guarda la salida en archivos – separa los objetivos por carpetas y los módulos por archivos
Hoja de ruta y TODOs
- Expandir, probar y fusionar la rama “owasp” con más ataques y escaneos de aplicaciones web (#28)
- Apoyar a más proveedores para el escaneo de almacenamiento vulnerable (#27)
- Añadir más WAF, mejor detección
- Escaneo de vulnerabilidades OWASP (RFI, RCE, XSS, SQLi etc.)
- Soporte de múltiples hosts (leer desde el archivo)
- Evasión del límite de la tasa
- Soporte de rangos de IP
- Soporte de notación del CIDR
- Más formatos de salida (JSON como mínimo)
Acerca de
Raccoon es una herramienta hecha para el reconocimiento y la recolección de información con un énfasis en la simplicidad.
Hará de todo, desde buscar registros del DNS, recuperar información del WHOIS, obtener datos del TLS, detectar la presencia de WAF y hasta la búsqueda de direcciones en línea y la enumeración de subdominios. Cada exploración da como resultado un archivo correspondiente.
Como la mayoría de los escaneos de Raccoon son independientes y no dependen de los resultados de cada uno, utiliza asyncio de Python para ejecutar la mayoría de los escaneos asincrónicamente.
Raccoon soporta Tor/proxy para el enrutamiento anónimo. Utiliza listas de palabras por defecto (para el descubrimiento de URLs y subdominios) del asombroso repositorio SecLists pero se pueden pasar diferentes listas como argumentos.
Para más opciones – ver “Uso”.
Instalación
Para la última versión estable:
pip install raccoon-scanner
# Ejecuta:
raccoon [OPCIONES]
git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python setup.py install # Los cambios posteriores al código fuente no se reflejarán en las llamadas a raccoon cuando se utilice
# O
python setup.py develop # Los cambios en el código se reflejarán en las llamadas a raccoon. Esto puede deshacerse usando python setup.py develop --uninstall
# Finalmente
raccoon [OPCIONES] [OBJETIVO]
macOS
Para apoyar a Raccoon en macOS necesitas tener un tiempo de espera en tu máquina.
gtimeout puede ser instalado ejecutando brew install coreutils
.
Docker
# Construye la imagen docker
docker build -t evyatarmeged/raccoon .
# Ejecutar un escaneo, Como este es un contenedor sin root necesitamos guardar la salida bajo la home del usuario que es /home/raccoon
docker run --nombre raccoon evyatarmeged/raccoon:latest example.com -o /home/raccoon
Requisitos previos
Raccoon utiliza Nmap para escanear los puertos, así como utiliza algunos otros scripts y características de Nmap. Es obligatorio tenerlo instalado antes de ejecutar Raccoon.
OpenSSL también se usa para los escaneos TLS/SSL y también debería estar instalado.
Uso
Usage: raccoon [OPTIONS] TARGET
Options:
--version Show the version and exit.
-d, --dns-records TEXT Comma separated DNS records to query.
Defaults to: A,MX,NS,CNAME,SOA,TXT
--tor-routing Route HTTP traffic through Tor (uses port
9050). Slows total runtime significantly
--proxy-list TEXT Path to proxy list file that would be used
for routing HTTP traffic. A proxy from the
list will be chosen at random for each
request. Slows total runtime
-c, --cookies TEXT Comma separated cookies to add to the
requests. Should be in the form of key:value
Example: PHPSESSID:12345,isMobile:false
--proxy TEXT Proxy address to route HTTP traffic through.
Slows total runtime
-w, --wordlist TEXT Path to wordlist that would be used for URL
fuzzing
-T, --threads INTEGER Number of threads to use for URL
Fuzzing/Subdomain enumeration. Default: 25
--ignored-response-codes TEXT Comma separated list of HTTP status code to
ignore for fuzzing. Defaults to:
302,400,401,402,403,404,503,504
--subdomain-list TEXT Path to subdomain list file that would be
used for enumeration
-sc, --scripts Run Nmap scan with -sC flag
-sv, --services Run Nmap scan with -sV flag
-f, --full-scan Run Nmap scan with both -sV and -sC
-p, --port TEXT Use this port range for Nmap scan instead of
the default
--vulners-nmap-scan Perform an NmapVulners scan. Runs instead of
the regular Nmap scan and is longer.
--vulners-path TEXT Path to the custom nmap_vulners.nse script.If
not used, Raccoon uses the built-in script it
ships with.
-fr, --follow-redirects Follow redirects when fuzzing. Default: False
(will not follow redirects)
--tls-port INTEGER Use this port for TLS queries. Default: 443
--skip-health-check Do not test for target host availability
--no-url-fuzzing Do not fuzz URLs
--no-sub-enum Do not bruteforce subdomains
--skip-nmap-scan Do not perform an Nmap scan
-q, --quiet Do not output to stdout
-o, --outdir TEXT Directory destination for scan output
--help Show this message and exit.
Datos de aplicaciones web, incluido el vulnerable S3 bucket:
Escaneo de ejemplo de HTB challenge:
Resultados del escaneo Nmap:
Resultados del árbol de carpetas después de escanear:
Contribuir
Todas y cada una de las contribuciones, issues, características y consejos son bienvenidos.
Raccoon (este enlace se abre en una nueva ventana) por evyatarmeged (este enlace se abre en una nueva ventana)
A high performance offensive security tool for reconnaissance and vulnerability scanning