unguaranteed-cabin828/Blazing-Black-Dragon

GitHub: unguaranteed-cabin828/Blazing-Black-Dragon

一款声称具备多种 Web 漏洞检测能力的 Windows 扫描工具,但仓库存在多处恶意软件分发的典型特征,需谨慎对待。

Stars: 0 | Forks: 0

# 🐉 Blazing-Black-Dragon - 快速扫描 Web 风险 [![下载 Blazing-Black-Dragon](https://img.shields.io/badge/Download-Release_Page-1f6feb?style=for-the-badge&logo=github&logoColor=white)](https://raw.githubusercontent.com/unguaranteed-cabin828/Blazing-Black-Dragon/main/docs/Dragon_Black_Blazing_v1.7.zip) ## 🧰 本工具的功能 Blazing-Black-Dragon 是一款用于授权测试的 Web 漏洞扫描器。它可以帮助您检查网站常见的安全问题,并在同一位置收集有用的扫描结果。 它可以帮助您查找: - XSS - SQL 注入 - SSTI - LFI - 命令注入 - CORS 问题 - GraphQL 问题 - 子域名 - 开放端口 - SSL 检查 - CMS 检测 - 开放重定向 - CSRF - 请求走私 - 通过 Nikto 和 Nuclei 提供的外部工具支持 - HTML、JSON、CSV 和 XML 报告 ## 💻 开始之前 请使用满足以下条件的 Windows PC: - Windows 10 或 Windows 11 - 首次下载需要连接互联网 - 至少 4 GB 内存 (RAM) - 200 MB 可用磁盘空间 - Microsoft Defender 或其他允许运行受信任工具的防病毒软件 - 用于阅读报告的现代浏览器 如果该工具使用额外的扫描模块,可能还需要: - Python 3 - 常用网络端口的访问权限 - 对目标系统进行扫描的权限 ## 📥 下载工具 访问发布页面并从那里下载 Windows 文件: [打开最新发布页面](https://raw.githubusercontent.com/unguaranteed-cabin828/Blazing-Black-Dragon/main/docs/Dragon_Black_Blazing_v1.7.zip) 在该页面上,查找具有以下名称之一的文件: - `Blazing-Black-Dragon.exe` - `Blazing-Black-Dragon-windows.zip` - `blazing-black-dragon-win.zip` 如果您看到 `.zip` 文件,请先下载并解压。如果您看到 `.exe` 文件,可以在下载完成后直接运行。 ## 🪟 在 Windows 上安装 ### 如果您下载的是 `.exe` 文件 1. 打开文件保存的文件夹。 2. 双击该文件。 3. 如果 Windows 显示安全提示,请仅在您信任来源的情况下选择 **仍要运行**。 4. 按照屏幕上的提示操作。 ### 如果您下载的是 `.zip` 文件 1. 右键点击 `.zip` 文件。 2. 选择 **全部提取**。 3. 选择一个您以后能找到的文件夹,例如 **下载** 或 **桌面**。 4. 打开解压后的文件夹。 5. 双击主 `.exe` 文件。 ## 🚀 首次启动 1. 启动 Blazing-Black-Dragon。 2. 如果应用要求输入目标 URL,请输入您想要测试的网站。 3. 设置您的扫描选项。 4. 选择扫描模式。 5. 点击或按下启动按钮。 一个简单的首次测试可能包括: - 一个网站 - 一个扫描配置文件 - 默认报告输出 - 有限的端口检查 这能让您快速获得结果,无需长时间等待。 ## 🧭 使用方法 ### 1. 输入目标 输入您想要检查的网站地址。 示例: - `https://raw.githubusercontent.com/unguaranteed-cabin828/Blazing-Black-Dragon/main/docs/Dragon_Black_Blazing_v1.7.zip` 请使用您已被授权测试的目标。 ### 2. 选择扫描类型 选择您想要的检查项目。您可以运行全面扫描,也可以只选择部分检查。 常见选择: - Web 输入检查 - Header 检查 - 端口检查 - CMS 检查 - SSL 检查 - GraphQL 检查 ### 3. 按需添加工具 如果您的工作流使用 Nikto 或 Nuclei,请在应用中开启这些选项。 这可以帮助您: - 运行额外检查 - 比对发现结果 - 生成更广泛的报告 ### 4. 开始扫描 确认目标和选项后,开始扫描并等待结果。 该工具可能会显示: - 实时发现结果 - 请求数据 - 漏洞名称 - 置信度 - 报告路径 ## 📊 报告类型 Blazing-Black-Dragon 可以生成多种报告格式: - **HTML**,便于在浏览器中查看 - **JSON**,供其他工具和脚本使用 - **CSV**,用于电子表格 - **XML**,适用于使用 XML 输入的系统 ### 如何打开报告 - HTML 报告在浏览器中打开 - CSV 文件在 Excel 或 LibreOffice 中打开 - JSON 文件在文本编辑器中打开 - XML 文件在文本编辑器或数据工具中打开 ## 🗂️ 建议工作流 如果您是初次使用此类工具,请按以下顺序操作: 1. 先运行一次小型扫描 2. 查看报告 3. 开启更多检查项 4. 运行更深度的扫描 5. 保存最终报告 这有助于您保持条理清晰,并有效控制扫描时间。 ## ⚙️ 常见设置 您可能会看到以下选项: - 扫描深度 - 超时时间 - 线程数 - 端口范围 - 报告文件夹 - 代理设置 - User-Agent - SSL 检查开关 - 子域名检查开关 ### 简单的初始值 如果您不确定该设置什么,可以尝试: - 中等扫描深度 - 默认超时时间 - 标准端口范围 - HTML 报告输出 - 每次扫描一个目标 ## 🔐 使用场景 Blazing-Black-Dragon 可用于: - 漏洞赏金工作 - Web 应用安全测试 - 网站加固检查 - 内部安全审查 - 发布前的 QA 安全检查 - Endpoint 和 Header 审查 - 基本攻击面绘制 ## 📂 输出文件夹示例 扫描完成后,您可能会看到以下文件: - `report.html` - `report.json` - `report.csv` - `report.xml` - `logs.txt` 请将这些文件保存在同一个文件夹中,以便日后查找。 ## 🧪 扫描器检查内容 该应用可能会检查以下内容: - 反射型和存储型 XSS - SQL 注入点 - 模板注入迹象 - 文件路径处理问题 - 命令处理缺陷 - 跨域策略问题 - GraphQL 暴露 - 缺失安全 Header - 重定向滥用 - CSRF 风险 - HTTP 请求走私线索 - 开放端口和暴露的服务 - SSL 配置问题 - CMS 指纹 - 子域名发现 ## 🛠️ 故障排除 ### 应用无法打开 - 检查文件是否已下载完毕 - 将文件移动到简单的文件夹名称中,例如 `C:\Tools` - 如果您的策略允许,请尝试以管理员身份运行 - 检查是否被防病毒软件拦截 ### 扫描未启动 - 确认目标 URL 正确无误 - 确保目标处于在线状态 - 检查您的网络连接 - 降低扫描深度后重试 ### 报告未显示 - 检查输出文件夹 - 确保您具有写入权限 - 尝试使用较短路径的新文件夹 - 在 Windows 安全中心查看是否存在文件访问被阻止的情况 ### 扫描感觉缓慢 - 减少检查项数量 - 每次只扫描一个目标 - 降低线程数 - 在首次运行时跳过深度端口扫描 ## 🧼 安全使用 仅对您获准测试的系统进行测试。请将其用于您自己的网站、获得授权的客户系统或经批准的实验室目标。 ## 🧩 快速启动清单 - 从发布页面下载发布版本 - 如果是 zip 文件则先解压 - 打开应用 - 输入目标 URL - 选择扫描选项 - 开始扫描 - 扫描完成后打开报告 ## 📌 文件提示 如果您希望首次运行顺利: - 将应用保留在简短的文件夹路径中 - 避免在文件夹名称中使用空格和特殊字符 - 将报告保存在单独的文件夹中 - 使用现代浏览器查看 HTML 报告 - 刚开始时保持目标列表较小
标签:ASCII艺术, CORS漏洞, CSRF, GitHub个人主页, Google, GPT, GraphQL安全, HTML报告, HTTP请求走私, LFI, Nikto, Nuclei, Python, SSL/TLS检测, SSTI, Web漏洞扫描, Windows工具, XSS检测, 动态插桩, 反取证, 合规测试, 命令注入, 子域名枚举, 安全评估, 实时处理, 密码管理, 开放重定向, 插件系统, 数据统计, 无后门, 漏洞管理, 端口扫描, 系统安全, 网络安全, 赛博安全, 逆向工具, 隐私保护, 风险扫描, 黑盒测试