Sat. Jul 27th, 2024

Raccoon: Herramienta de seguridad ofensiva para reconocimiento e recopilación de información

By admin Jan 30, 2024

Raccoon es una herramienta de seguridad ofensiva de alto rendimiento OSINT gratuita y de código abierto para reconocimiento y escaneo de vulnerabilidades.

Raccoon es una herramienta creada para el reconocimiento y la recopilación de información con énfasis en la simplicidad. Hará de todo, desde buscar registros DNS, recuperar información WHOIS, obtener datos TLS, detectar la presencia de WAF y hasta la eliminación de directorios subprocesos y la enumeración de subdominios. Cada escaneo genera un archivo correspondiente.

Como la mayoría de los escaneos de Raccoon son independientes y no dependen de los resultados de los demás, utiliza asyncio de Python para ejecutar la mayoría de los escaneos de forma asincrónica.

Características

  • Detalles DNS
  • Mapeo visual de DNS utilizando el contenedor de basura de DNS
  • Información WHOIS
  • Datos TLS: cifrados compatibles, versiones de TLS, detalles de certificados y SAN
  • Escaneo de puertos
  • Escaneo de servicios y scripts
  • Difuminación de URL y detección de directorios/archivos
  • Enumeración de subdominios: utiliza Google Dorking, consultas de contenedor de DNS, descubrimiento de SAN y fuerza bruta.
  • Recuperación de datos de aplicaciones web:
    • Detección de CMS
    • Información del servidor web y X-Powered-By
    • robots.txt y extracción de mapas del sitio
    • Inspección de cookies
    • Extrae todas las URL difusos
    • Descubre formularios HTML
    • Recupera todas las direcciones de correo electrónico
    • Analiza el destino en busca de depósitos S3 vulnerables y los enumera en busca de archivos confidenciales.
  • Detecta WAF conocidos
  • Admite enrutamiento anónimo a través de Tor/Proxies
  • Utiliza asyncio para mejorar el rendimiento
  • Guarda la salida en archivos: separa los destinos por carpetas y los módulos por archivos

Licencia

  • Licencia MIT

Recursos y descargas

Etiquetas

Escáner de vulnerabilidades Pentesting de código abierto Ciberseguridad seguridad hacking ético hacking Python

By admin

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *