Soft Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

68747470733a2f2f696d6167652e6962622e636f2f646b4171344a2f726163636f6f6e2e706e67

Особенности
  • Сведения о DNS
  • Визуальное отображение DNS с использованием корзины DNS
  • Информация WHOIS
  • TLS Поддерживаемые данными шифры, версии TLS, данные сертификата и SAN
  • Сканирование портов
  • Сканирование служб и скриптов
  • Устранение URL-адресов и обнаружение dir / файлов
  • Перечисление поддоменов - использует Google dorking, DNS-контейнер, запросы SAN и bruteforce
  • Получение данных веб-приложений:
    • Обнаружение CMS
    • Информация о веб-сервере и X-Powered-By
    • robots.txt и извлечение карты сайта
    • Проверка файлов cookie
    • Извлекает все нечеткие URL-адреса
    • Обнаруживает формы HTML
    • Получает все адреса электронной почты
    • Сканирует целевую аудиторию для уязвимых ведер S3 и перечисляет их для файлов с конфиденциальной информацией
  • Обнаруживает известные WAF
  • Поддержка анонимной маршрутизации через Tor / Proxies
  • Использует asyncio для повышения производительности
  • Сохраняет вывод в файлы - разделяет цели по папкам и модулям по файлам
Дорожная карта и TODO
  • Поддержка нескольких хостов (чтение из файла)
  • Уклонение от ограничения скорости
  • Сканирование уязвимостей OWASP (RFI, RCE, XSS, SQLi и т. Д.)
  • SearchSploit поиск по результатам
  • Поддержка диапазонов IP
  • Поддержка обозначений CIDR
  • Дополнительные форматы вывода
About
Raccoon
- это инструмент, предназначенный для разведки и сбора информации с упором на простоту.
Он будет делать все от сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов. Каждое сканирование выводится в соответствующий файл.
Поскольку большинство сканирований Raccoon являются независимыми и не зависят от результатов друг друга, он использует асинхронную систему Python для асинхронного запуска большинства сканирований.
Raccoon поддерживает Tor / proxy для анонимной маршрутизации. Он использует текстовые списки по умолчанию (для поиска URL-адресов и обнаружения поддоменов) из удивительного репозитория SecLists, но в качестве аргументов могут передаваться различные списки.
Дополнительные параметры - см. «Использование».

Installation
Для последней стабильной версии:
Код:
pip install raccoon-scanner
# To run:
raccoon [OPTIONS]

Обратите внимание, что Raccoon требует Python3.5 +, поэтому может потребоваться использование pip3 install raccoon-scanner.
Вы также можете клонировать репозиторий GitHub для последних функций и изменений:
Код:
git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python raccoon_src/main.py

Предпосылки
Raccoon использует Nmap для сканирования портов, а также использует некоторые другие сценарии и функции Nmap. Это необходимо, чтобы вы установили его перед запуском Raccoon.
OpenSSL также используется для сканирования TLS / SSL и также должен быть установлен.

Usage: raccoon [OPTIONS]

Options:
--version Show the version and exit.
-t, --target TEXT Target to scan [required]

-d, --dns-records TEXT Comma separated DNS records to query.Defaults to: A,MX,NS,CNAME,SOA,TXT

--tor-routing Route HTTP traffic through Tor (uses port 9050). Slows total runtime significantly

--proxy-list TEXT Path to proxy list file that would be used for routing HTTP traffic. A proxy from the list will be chosen at random for each request. Slows total runtime

-c, --cookies TEXT Comma separated cookies to add to the requests. Should be in the form of key:value Example: PHPSESSID:12345,isMobile:false

--proxy TEXT Proxy address to route HTTP traffic through.Slows total runtime

-w, --wordlist TEXT Path to wordlist that would be used for URL fuzzing

-T, --threads INTEGER Number of threads to use for URL Fuzzing/Subdomain enumeration. Default: 25

--ignored-response-codes TEXT Comma separated list of HTTP status code to ignore for fuzzing. Defaults to: 302,400,401,402,403,404,503,504

--subdomain-list TEXT Path to subdomain list file that would be used for enumeration

-sc, --scripts Run Nmap scan with -sC flag

-sv, --services Run Nmap scan with -sV flag

-f, --full-scan Run Nmap scan with both -sV and -sC

-p, --port TEXT Use this port range for Nmap scan instead of the default

-fr, --follow-redirects Follow redirects when fuzzing. Default: False (will not follow redirects)

--tls-port INTEGER Use this port for TLS queries. Default: 443

--skip-health-check Do not test for target host availability

--no-url-fuzzing Do not fuzz URLs

--no-sub-enum Do not bruteforce subdomains

--skip-nmap-scan Do not perform an Nmap scan

-q, --quiet Do not output to stdout

-o, --outdir TEXT Directory destination for scan output

--help Show this message and exit.

68747470733a2f2f696d6167652e6962622e636f2f69794c72654a2f616161616161616161616161612e706e67


Если ошибки при установке пишите помогу!
 
Последнее редактирование:

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
7
не дурно.
Выдели код пожалуйста в
Bash:
тут может быть ваш код
 

krypt0n

Green Team
12.11.2017
139
68
BIT
0
у тебя стоит верс питона 3.5? и установлен
python3-pip ?
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
Да. спасибо !
Не понимаю, почему не зацепил питон с первого раза, но сейчас все ок !
 
  • Нравится
Реакции: krypt0n
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!