freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Raccoon:用于侦察和漏洞扫描的高性能攻击性安全工具
2018-08-21 15:00:49

Raccoon是一款用于侦察和漏洞扫描的高性能攻击性安全工具。

工具截图

特性

1. DNS详请

2. 使用DNS dumpster实现DNS可视化映射

3. WHOIS信息

4. TLS数据 - 支持的密码,TLS版本,证书详情和SAN

5. 端口扫描

6. 服务和脚本扫描

7. URL fuzzing以及 目录/文件 检测

8. 子域名枚举 - 使用Google dorking,DNS dumpster查询,SAN发现和暴破

9. Web应用程序数据检索:

      CMS检测;

      Web服务器信息和X-Powered-By;

      robots.txt和站点地图提取;

      Cookie检查;

      提取所有fuzz URL;

      发现HTML表单;

      检索所有电子邮件地址。

10. 检测已知的WAF

11. 支持通过Tor/Proxies进行匿名路由

12. 使用asyncio来提高性能

13. 将输出保存到文件 - 通过文件夹和文件来分离目标及模块

后续将支持

1. 支持多个主机(从文件中读取)

2. OWASP漏洞扫描(RFI,RCE,XSS,SQp等)

3. SearchSploit查找结果

4. IP范围支持

5. CIDR notation支持

6. 更多的输出格式支持

Raccoon是一款用于侦察和信息收集的工具。它将为我们完成从获取DNS记录,TLS数据,WHOIS信息检索,WAF存在检测以及目录爆破,子域枚举等所有操作。每次扫描结果都将会输出保存到相应的文件中。

Raccoon的大部分扫描都是独立进行的,并且也不依赖于彼此间的结果,它主要利用的是Python的asyncio来异步执行大部分的扫描。Raccoon支持通过Tor/Proxies进行匿名路由。另外,它使用的默认字典列表来自Secpsts存储库(用于URL fuzzing和子域发现),但你也可以将其它列表作为参数传递给它。

安装

最新稳定版的安装:

pip install raccoon-scanner

或从GitHub存储库克隆安装:

git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python raccoon_src/main.py

环境要求

Raccoon端口扫描会调用Nmap,以及会用到它的一些脚本和功能。因此在运行Raccoon之前,请务必先安装Nmap。

OpenSSL在TLS/SSL扫描时会用到,因此也应该提前安装好。

使用

Usage: raccoon [OPTIONS]

Options:
  --version                      显示版本信息并退出。
  -t, --target TEXT              扫描的目标[必需]
  -d, --dns-records TEXT         逗号分隔DNS记录以进行查询。
                                 默认为:A,MX,NS,CNAME,SOA,TXT
  --tor-routing                  通过Tor路由HTTP流量(使用端口
                                 9050)。这将明显减慢总运行时间。
  --proxy-pst TEXT              用于路由HTTP流量的代理列表文件的路径。
                                 对于每个请求,将随机选择列表中的代理。
                                 这将明显减慢总运行时间。
  --proxy TEXT                   用于路由HTTP流量的代理地址。
                                 这将明显减慢总运行时间。
  -w, --wordpst TEXT            用于URL Fuzzing的字典列表路径。
  -T, --threads INTEGER          用于URL Fuzzing/子域名枚举的线程数。默认为:25
  --ignored-response-codes TEXT  逗号分隔需要忽略的HTTP状态码列表。默认为:
                                 302,400,401,402,403,404,503,504
  --subdomain-pst TEXT          用于枚举的子域名列表文件路径。
  -S, --scripts                  使用-sC参数执行Nmap扫描。
  -s, --services                 使用-sV参数执行Nmap扫描。
  -f, --full-scan                使用-sV和-sC参数执行Nmap扫描。
  -p, --port TEXT                将此端口范围用于Nmap扫描替换默认值
  --tls-port INTEGER             使用此端口进行TLS查询。默认端口为:443
  --skip-health-check            不要测试目标主机可用性
  -fr, --follow-redirects        当fuzzing时遵循重定向。默认为:True
  --no-url-fuzzing               不要fuzz URLs
  --no-sub-enum                  不要爆破子域
  -q, --quiet                    不要输出到stdout
  -o, --outdir TEXT              扫描输出目录
  --help                         显示帮助信息并退出。

截图

HTB挑战示例扫描:

HTB挑战示例扫描

扫描后生成的结果文件夹树:

结果文件夹树

*参考来源:kitploit,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# 工具 # 漏洞扫描 # Raccoon
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录