Raccoon这个侦察工具真能一键收集网站情报?试了下挺方便
最近在github发现了个叫Raccoon的开源工具,说是做渗透测试或安全扫描时,能把信息收集一步到位。平时我做类似活儿,总得东一个工具西一个脚本,来回折腾挺烦的。看到这个整合型的,就顺手装了试试,发现还行,尤其是对新手来说,能省不少事儿。
说白了,Raccoon是个基于Python的进攻性安全工具,重点在被动侦察和漏洞扫描上。作者用asyncio搞了异步执行,能同时跑多个任务,不用等一个完再下一个。仓库有3.4k星,不过最后更新是7个月前,主要是依赖升级,核心代码从2018年就没大动过了。功能上覆盖了DNS、WHOIS、TLS分析、端口扫描、子域名枚举啥的,还能查网页的CMS、敏感文件、甚至WAF防护。
怎么装上用
安装简单,用pip就行:
pip install raccoon-scanner
我用Python 3.12试的,没问题。要是macOS,得先brew install coreutils装gtimeout。Nmap和OpenSSL得提前装好,不然端口扫描会报错。
用起来一条命令搞定,比如针对example.com:
raccoon example.com
它会自动跑一堆扫描,结果按模块分文件存到当前目录。加参数能自定义,比如只查DNS记录:
raccoon example.com -d A,MX,TXT
或者走Tor匿名:
raccoon example.com --tor-routing
我试了下本地代理,也支持--proxy http://127.0.0.1:8080。挺灵活的。
关键功能试了试
我挑了个测试域名跑了全扫描(--full-scan),花了大概5分钟。简单说说几个亮点:
- • DNS和WHOIS:直接拉记录,包括A、MX、TXT啥的,还用DNS dumpster可视化映射。WHOIS信息一目了然,查IP归属、注册人啥的快多了。
- • TLS/SSL分析:查证书细节、支持的加密套件、SAN域名。挺有意思,我试的域名暴露了几个弱加密,实际渗透时这能当切入点。
- • 端口扫描:集成Nmap,能做基本扫描(-sC脚本、-sV版本、甚至Vulners漏洞查)。不过默认不全开,得加--vulners-nmap-scan才深度挖。
- • 子域名枚举:用Google dorking、DNS dumpster、证书SAN、甚至暴力枚举。词表默认用SecLists,但能自定义--w wordlist.txt。我试了下,挖出几个隐藏子域,比手动搜强。
- • 网页侧:检测CMS(WordPress啥的)、服务器头、robots.txt、sitemap、Cookie、表单、邮件地址。还查敏感S3桶和WAF。简单来说,就是扫一圈web情报,帮你找低挂果。
吐槽一句,输出是纯文本文件,没JSON格式,有点老派。要是加个报告生成就完美了。
踩了点小坑
仓库里提了roadmap,像多主机支持、JSON输出啥的,还没实现。跑大目标时,异步虽快,但Tor模式下慢不少,得耐心等。issues里有人反馈依赖版本冲突,我升级dnspython到2.6.1后好了。总体上,对日常侦察够用,但别指望它取代Burp或Metasploit那些重型家伙。
说实话,这个工具被低估了点,尤其是整合度高,新手上手快。如果你经常搞安全测试,又懒得切工具,值得收藏。仓库7个月没动静了,希望作者再更更。
你用过类似的一体化侦察工具吗?像Recon-ng或SpiderFoot?评论区聊聊看法。