Ferramenta de Reconhecimento Automatizado

RakRecon

Reconhecimento automatizado de ativos, subdomínios e vulnerabilidades. Uma pipeline modular que orquestra as melhores ferramentas open source de segurança ofensiva.

Ver Documentação Completa Voltar para Home
10+Tarefas Modulares
8+Ferramentas Integradas
HTMLRelatório Visual
CI/CDPipeline Bash
JSONOutput Estruturado

O que é o RakRecon?

RakRecon é uma ferramenta de reconhecimento automatizado desenvolvida pela Rakoon CyberSec. Ele orquestra múltiplas ferramentas de segurança ofensiva em uma única pipeline modular e configurável, gerando relatórios detalhados em HTML com todos os dados coletados.

💡

Flexibilidade total: cada tarefa da pipeline é independente. Você decide quais módulos executar — do subdomain enumeration ao fuzzing de endpoints — sem precisar rodar todo o processo. Isso significa que nem todos os campos do relatório serão preenchidos em toda execução. Só aparecem dados das tarefas que você habilitou.

Pipeline Modular

Cada módulo de reconhecimento é independente. Execute somente as tarefas que precisar, economizando tempo e recursos.

Relatório HTML Rico

Gera relatórios visuais completos com dashboard de resumo, tabelas de vulnerabilidades, listas de URLs e muito mais.

Ferramentas Open Source

Integra ferramentas amplamente usadas na comunidade: subfinder, httpx, nuclei, katana, ffuf, naabu e outras.

Dados Estruturados

Todos os resultados são salvos em JSON para fácil ingestão em outras plataformas ou análisis posteriores.

Detecção de Vulnerabilidades

Usa o Nuclei com templates atualizados para identificar vulnerabilidades críticas, altas, médias e baixas automaticamente.

Recon de Rede

Port scanning com naabu, resolução de hosts vivos, detecção de virtual hosts e fingerprinting de tecnologias.

Veja o RakRecon em ação

Capturas reais de relatórios gerados pelo RakRecon em ambientes de teste controlados.

rakrecon-report.html — Dashboard Sumário
Dashboard do RakRecon mostrando sumário com vulnerabilidades e métricas
Dashboard de Sumário — visão geral com contagem de vulnerabilidades por severidade, subdomínios, hosts vivos, portas abertas, URLs crawleadas, URLs históricas, fuzzing e endpoints JS.
rakrecon-report.html — Tabela de Vulnerabilidades
Tabela de vulnerabilidades encontradas pelo RakRecon
Vulnerabilidades detectadas — tabela com severidade, nome da vuln, template nuclei, host afetado e endpoint onde foi encontrada. Exemplo real com JWT None Algorithm, SQL Injection, XSS, IDOR, Admin Panel exposto e mais.
rakrecon-report.html — URLs Históricas e Crawleadas
Lista de URLs históricas e crawleadas pelo RakRecon
URLs coletadas — URLs históricas via Wayback Machine e URLs crawleadas em tempo real com katana. Listas expansíveis diretamente no relatório.
rakrecon-report.html — Endpoints Extraídos de JS
Endpoints JavaScript extraídos pelo RakRecon
Endpoints JS — endpoints de API e rotas extraídos de arquivos JavaScript usando linkfinder. Fundamental para mapear a superfície de ataque de SPAs e APIs.
rakrecon-report.html — Dashboard com Fuzzing
Dashboard RakRecon mostrando resultado de fuzzing com 4276 descobertas
Resultado de Fuzzing — exemplo com 4276 descobertas de fuzzing via ffuf. Cada tarefa é optional — neste scan foram zeradas as vulns mas o fuzzing encontrou um grande volume de endpoints.

Pipeline de Reconhecimento

O RakRecon executa cada etapa em sequência, alimentando as próximas com os dados coletados.

01
Subdomain Enum
subfinder
02
DNS & Resolução
dnsx
03
HTTP Probe
httpx
04
Port Scan
naabu
05
URLs Históricas
waybackurls
06
Web Crawl
katana
07
Endpoints JS
linkfinder
08
Fuzzing
ffuf
09
Virtual Hosts
ffuf vhost
10
Vuln Scan
nuclei
Relatório Final

Após a execução das tarefas selecionadas, o RakRecon agrega todos os JSONs gerados e produz um único relatório HTML independente — sem dependências externas — fácil de compartilhar com a equipe ou cliente. O relatório inclui dashboard de métricas, tabelas com filtros por severidade, listas expansíveis e toda a rastreabilidade de cada encontrado.

Tarefas da Pipeline

Cada tarefa é opcional e independente. Habilite somente o que precisa para cada engajamento.

Recon

Enumeração de Subdomínios

Descoberta passiva e ativa de subdomínios usando subfinder com múltiplas fontes de dados.

Recon

Resolução DNS

Resolução e validação de todos os subdomínios encontrados, filtrando wildcards e falsos positivos.

Network

Port Scanning

Varredura de portas com naabu para identificar serviços expostos nos hosts descobertos.

Web

HTTP Probe

Detecção de hosts HTTP/HTTPS vivos com fingerprinting de tecnologias, status codes e títulos.

Recon

URLs Históricas

Extração de URLs do histórico da Wayback Machine para descobrir endpoints antigos e arquivos.

Web

Web Crawling

Rastreamento ativo das aplicações web com katana para descobrir todos os endpoints acessíveis.

Web

Extração de Endpoints JS

Análise de arquivos JavaScript para extrair rotas de API e endpoints ocultos com linkfinder.

Web

Fuzzing de Diretórios

Brute-force de caminhos e arquivos não linkados com ffuf e wordlists otimizadas.

Network

Virtual Host Discovery

Enumeração de virtual hosts configurados no mesmo IP através de fuzzing de cabeçalho Host.

Vulnerabilidades

Vulnerability Scanning

Detecção automática de vulnerabilidades com nuclei usando templates atualizados para CVEs e misconfigurations.

⚠️

Uso responsável: O RakRecon é uma ferramenta para uso exclusivo em ambientes onde você possui autorização explícita. É destinada a pentesters, bug bounty hunters e equipes de segurança em engajamentos autorizados. O uso não autorizado contra sistemas de terceiros é ilegal e antiético.

O que o RakRecon entrega

Cada tarefa gera arquivos de saída organizados. Ao final, um relatório HTML consolida tudo.

Relatório HTML Completo
Lista de Subdomínios
Hosts Vivos (httpx)
Portas Abertas (JSON)
Vulnerabilidades (nuclei JSON)
URLs Históricas
URLs Crawleadas
Endpoints JS Extraídos
Resultados de Fuzzing
Virtual Hosts Descobertos
Tecnologias Detectadas
Sumário de Execução

Explorar o RakRecon?

Acesse a documentação técnica completa com arquitetura, configuração e exemplos de uso.