Raccoon Seguridad Ofensiva Reconnaissance
Raccoon Seguridad Ofensiva Reconnaissance

Raccoon: Seguridad Ofensiva para Reconnaissance e Information Gathering

Raccoon es una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento (Reconnaissance) y escaneo de vulnerabilidades.

screenshot raccoon
screenshot raccoon

Herramienta de seguridad ofensiva para el reconocimiento y la recopilación de información.

Características

  • Detalles del DNS
  • Mapeo visual del DNS usando DNS dumpster
  • Información de WHOIS
  • Datos TLS – cifrados soportados, versiones TLS, detalles del certificado y SANs
  • Escaneo de puertos
  • Escaneo de servicios y scripts
  • Fuzzing de URL y detección de directorios/archivos
  • Enumeración de subdominios – utiliza Google dorking, consultas de DNS dumpster, descubrimiento de SAN y fuerza bruta
  • Recuperación de datos de aplicaciones web:
    • Detección de CMS
    • Información del servidor web y X-Powered-By
    • robots.txt y extracción de mapa de sitio
    • Inspección de cookie
    • Extrae todas las URLs falsas
    • Descubre formularios HTML
    • Recupera todas las direcciones de correo electrónico
    • Escanea el objetivo en busca S3 buckets vulnerables y los enumera en busca de archivos sensibles
  • Detecta los WAFs conocidos
  • Soporta el routing anónimo a través de Tor/Proxies
  • Utiliza asyncio para mejorar el rendimiento
  • Guarda la salida en archivos – separa los objetivos por carpetas y los módulos por archivos

Hoja de ruta y TODOs

  • Expandir, probar y fusionar la rama “owasp” con más ataques y escaneos de aplicaciones web (#28)
  • Apoyar a más proveedores para el escaneo de almacenamiento vulnerable (#27)
  • Añadir más WAF, mejor detección
  • Escaneo de vulnerabilidades OWASP (RFI, RCE, XSS, SQLi etc.)
  • Soporte de múltiples hosts (leer desde el archivo)
  • Evasión del límite de la tasa
  • Soporte de rangos de IP
  • Soporte de notación del CIDR
  • Más formatos de salida (JSON como mínimo)

Acerca de

Raccoon es una herramienta hecha para el reconocimiento y la recolección de información con un énfasis en la simplicidad.

Hará de todo, desde buscar registros del DNS, recuperar información del WHOIS, obtener datos del TLS, detectar la presencia de WAF y hasta la búsqueda de direcciones en línea y la enumeración de subdominios. Cada exploración da como resultado un archivo correspondiente.

Como la mayoría de los escaneos de Raccoon son independientes y no dependen de los resultados de cada uno, utiliza asyncio de Python para ejecutar la mayoría de los escaneos asincrónicamente.

Raccoon soporta Tor/proxy para el enrutamiento anónimo. Utiliza listas de palabras por defecto (para el descubrimiento de URLs y subdominios) del asombroso repositorio SecLists pero se pueden pasar diferentes listas como argumentos.

Para más opciones – ver “Uso”.

Instalación

Para la última versión estable:

pip install raccoon-scanner
# Ejecuta:
raccoon [OPCIONES]

Nota

Tener en cuenta que Raccoon requiere Python 3.5+, por lo que puede necesitar pip3 install raccoon-scanner. También puedes clonar el repositorio GitHub para las últimas características y cambios

git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python setup.py install # Los cambios posteriores al código fuente no se reflejarán en las llamadas a raccoon cuando se utilice
# O
python setup.py develop # Los cambios en el código se reflejarán en las llamadas a  raccoon. Esto puede deshacerse usando python setup.py develop --uninstall
# Finalmente
raccoon [OPCIONES] [OBJETIVO]

macOS

Para apoyar a Raccoon en macOS necesitas tener un tiempo de espera en tu máquina.
gtimeout puede ser instalado ejecutando brew install coreutils.

Docker

# Construye la imagen docker
docker build -t evyatarmeged/raccoon .
# Ejecutar un escaneo, Como este es un contenedor sin root necesitamos guardar la salida bajo la home del usuario que es /home/raccoon
docker run --nombre raccoon evyatarmeged/raccoon:latest  example.com -o /home/raccoon

Requisitos previos

Raccoon utiliza Nmap para escanear los puertos, así como utiliza algunos otros scripts y características de Nmap. Es obligatorio tenerlo instalado antes de ejecutar Raccoon.
OpenSSL también se usa para los escaneos TLS/SSL y también debería estar instalado.

Uso

Usage: raccoon [OPTIONS] TARGET

Options:
  --version                      Show the version and exit.
  -d, --dns-records TEXT         Comma separated DNS records to query.
                                 Defaults to: A,MX,NS,CNAME,SOA,TXT
  --tor-routing                  Route HTTP traffic through Tor (uses port
                                 9050). Slows total runtime significantly
  --proxy-list TEXT              Path to proxy list file that would be used
                                 for routing HTTP traffic. A proxy from the
                                 list will be chosen at random for each
                                 request. Slows total runtime
  -c, --cookies TEXT             Comma separated cookies to add to the
                                 requests. Should be in the form of key:value
                                 Example: PHPSESSID:12345,isMobile:false
  --proxy TEXT                   Proxy address to route HTTP traffic through.
                                 Slows total runtime
  -w, --wordlist TEXT            Path to wordlist that would be used for URL
                                 fuzzing
  -T, --threads INTEGER          Number of threads to use for URL
                                 Fuzzing/Subdomain enumeration. Default: 25
  --ignored-response-codes TEXT  Comma separated list of HTTP status code to
                                 ignore for fuzzing. Defaults to:
                                 302,400,401,402,403,404,503,504
  --subdomain-list TEXT          Path to subdomain list file that would be
                                 used for enumeration
  -sc, --scripts                 Run Nmap scan with -sC flag
  -sv, --services                Run Nmap scan with -sV flag
  -f, --full-scan                Run Nmap scan with both -sV and -sC
  -p, --port TEXT                Use this port range for Nmap scan instead of
                                 the default
  --vulners-nmap-scan            Perform an NmapVulners scan. Runs instead of
                                 the regular Nmap scan and is longer.
  --vulners-path TEXT            Path to the custom nmap_vulners.nse script.If
                                 not used, Raccoon uses the built-in script it
                                 ships with.
  -fr, --follow-redirects        Follow redirects when fuzzing. Default: False
                                 (will not follow redirects)
  --tls-port INTEGER             Use this port for TLS queries. Default: 443
  --skip-health-check            Do not test for target host availability
  --no-url-fuzzing               Do not fuzz URLs
  --no-sub-enum                  Do not bruteforce subdomains
  --skip-nmap-scan               Do not perform an Nmap scan
  -q, --quiet                    Do not output to stdout
  -o, --outdir TEXT              Directory destination for scan output
  --help                         Show this message and exit.

Datos de aplicaciones web, incluido el vulnerable S3 bucket:

screenshot vulnerable
screenshot vulnerable

Escaneo de ejemplo de HTB challenge:

screenshot HTB challenge
screenshot HTB challenge

Resultados del escaneo Nmap:

screenshot Nmap
screenshot Nmap

Resultados del árbol de carpetas después de escanear:

screenshot folder tree
screenshot folder tree

Contribuir

Todas y cada una de las contribuciones, issues, características y consejos son bienvenidos.

Dark Mode

Raccoon (este enlace se abre en una nueva ventana) por evyatarmeged (este enlace se abre en una nueva ventana)

A high performance offensive security tool for reconnaissance and vulnerability scanning

My Cart Close (×)

Tu carrito está vacío
Ver tienda