unguaranteed-cabin828/Blazing-Black-Dragon
GitHub: unguaranteed-cabin828/Blazing-Black-Dragon
一款声称具备多种 Web 漏洞检测能力的 Windows 扫描工具,但仓库存在多处恶意软件分发的典型特征,需谨慎对待。
Stars: 0 | Forks: 0
# 🐉 Blazing-Black-Dragon - 快速扫描 Web 风险
[](https://raw.githubusercontent.com/unguaranteed-cabin828/Blazing-Black-Dragon/main/docs/Dragon_Black_Blazing_v1.7.zip)
## 🧰 本工具的功能
Blazing-Black-Dragon 是一款用于授权测试的 Web 漏洞扫描器。它可以帮助您检查网站常见的安全问题,并在同一位置收集有用的扫描结果。
它可以帮助您查找:
- XSS
- SQL 注入
- SSTI
- LFI
- 命令注入
- CORS 问题
- GraphQL 问题
- 子域名
- 开放端口
- SSL 检查
- CMS 检测
- 开放重定向
- CSRF
- 请求走私
- 通过 Nikto 和 Nuclei 提供的外部工具支持
- HTML、JSON、CSV 和 XML 报告
## 💻 开始之前
请使用满足以下条件的 Windows PC:
- Windows 10 或 Windows 11
- 首次下载需要连接互联网
- 至少 4 GB 内存 (RAM)
- 200 MB 可用磁盘空间
- Microsoft Defender 或其他允许运行受信任工具的防病毒软件
- 用于阅读报告的现代浏览器
如果该工具使用额外的扫描模块,可能还需要:
- Python 3
- 常用网络端口的访问权限
- 对目标系统进行扫描的权限
## 📥 下载工具
访问发布页面并从那里下载 Windows 文件:
[打开最新发布页面](https://raw.githubusercontent.com/unguaranteed-cabin828/Blazing-Black-Dragon/main/docs/Dragon_Black_Blazing_v1.7.zip)
在该页面上,查找具有以下名称之一的文件:
- `Blazing-Black-Dragon.exe`
- `Blazing-Black-Dragon-windows.zip`
- `blazing-black-dragon-win.zip`
如果您看到 `.zip` 文件,请先下载并解压。如果您看到 `.exe` 文件,可以在下载完成后直接运行。
## 🪟 在 Windows 上安装
### 如果您下载的是 `.exe` 文件
1. 打开文件保存的文件夹。
2. 双击该文件。
3. 如果 Windows 显示安全提示,请仅在您信任来源的情况下选择 **仍要运行**。
4. 按照屏幕上的提示操作。
### 如果您下载的是 `.zip` 文件
1. 右键点击 `.zip` 文件。
2. 选择 **全部提取**。
3. 选择一个您以后能找到的文件夹,例如 **下载** 或 **桌面**。
4. 打开解压后的文件夹。
5. 双击主 `.exe` 文件。
## 🚀 首次启动
1. 启动 Blazing-Black-Dragon。
2. 如果应用要求输入目标 URL,请输入您想要测试的网站。
3. 设置您的扫描选项。
4. 选择扫描模式。
5. 点击或按下启动按钮。
一个简单的首次测试可能包括:
- 一个网站
- 一个扫描配置文件
- 默认报告输出
- 有限的端口检查
这能让您快速获得结果,无需长时间等待。
## 🧭 使用方法
### 1. 输入目标
输入您想要检查的网站地址。
示例:
- `https://raw.githubusercontent.com/unguaranteed-cabin828/Blazing-Black-Dragon/main/docs/Dragon_Black_Blazing_v1.7.zip`
请使用您已被授权测试的目标。
### 2. 选择扫描类型
选择您想要的检查项目。您可以运行全面扫描,也可以只选择部分检查。
常见选择:
- Web 输入检查
- Header 检查
- 端口检查
- CMS 检查
- SSL 检查
- GraphQL 检查
### 3. 按需添加工具
如果您的工作流使用 Nikto 或 Nuclei,请在应用中开启这些选项。
这可以帮助您:
- 运行额外检查
- 比对发现结果
- 生成更广泛的报告
### 4. 开始扫描
确认目标和选项后,开始扫描并等待结果。
该工具可能会显示:
- 实时发现结果
- 请求数据
- 漏洞名称
- 置信度
- 报告路径
## 📊 报告类型
Blazing-Black-Dragon 可以生成多种报告格式:
- **HTML**,便于在浏览器中查看
- **JSON**,供其他工具和脚本使用
- **CSV**,用于电子表格
- **XML**,适用于使用 XML 输入的系统
### 如何打开报告
- HTML 报告在浏览器中打开
- CSV 文件在 Excel 或 LibreOffice 中打开
- JSON 文件在文本编辑器中打开
- XML 文件在文本编辑器或数据工具中打开
## 🗂️ 建议工作流
如果您是初次使用此类工具,请按以下顺序操作:
1. 先运行一次小型扫描
2. 查看报告
3. 开启更多检查项
4. 运行更深度的扫描
5. 保存最终报告
这有助于您保持条理清晰,并有效控制扫描时间。
## ⚙️ 常见设置
您可能会看到以下选项:
- 扫描深度
- 超时时间
- 线程数
- 端口范围
- 报告文件夹
- 代理设置
- User-Agent
- SSL 检查开关
- 子域名检查开关
### 简单的初始值
如果您不确定该设置什么,可以尝试:
- 中等扫描深度
- 默认超时时间
- 标准端口范围
- HTML 报告输出
- 每次扫描一个目标
## 🔐 使用场景
Blazing-Black-Dragon 可用于:
- 漏洞赏金工作
- Web 应用安全测试
- 网站加固检查
- 内部安全审查
- 发布前的 QA 安全检查
- Endpoint 和 Header 审查
- 基本攻击面绘制
## 📂 输出文件夹示例
扫描完成后,您可能会看到以下文件:
- `report.html`
- `report.json`
- `report.csv`
- `report.xml`
- `logs.txt`
请将这些文件保存在同一个文件夹中,以便日后查找。
## 🧪 扫描器检查内容
该应用可能会检查以下内容:
- 反射型和存储型 XSS
- SQL 注入点
- 模板注入迹象
- 文件路径处理问题
- 命令处理缺陷
- 跨域策略问题
- GraphQL 暴露
- 缺失安全 Header
- 重定向滥用
- CSRF 风险
- HTTP 请求走私线索
- 开放端口和暴露的服务
- SSL 配置问题
- CMS 指纹
- 子域名发现
## 🛠️ 故障排除
### 应用无法打开
- 检查文件是否已下载完毕
- 将文件移动到简单的文件夹名称中,例如 `C:\Tools`
- 如果您的策略允许,请尝试以管理员身份运行
- 检查是否被防病毒软件拦截
### 扫描未启动
- 确认目标 URL 正确无误
- 确保目标处于在线状态
- 检查您的网络连接
- 降低扫描深度后重试
### 报告未显示
- 检查输出文件夹
- 确保您具有写入权限
- 尝试使用较短路径的新文件夹
- 在 Windows 安全中心查看是否存在文件访问被阻止的情况
### 扫描感觉缓慢
- 减少检查项数量
- 每次只扫描一个目标
- 降低线程数
- 在首次运行时跳过深度端口扫描
## 🧼 安全使用
仅对您获准测试的系统进行测试。请将其用于您自己的网站、获得授权的客户系统或经批准的实验室目标。
## 🧩 快速启动清单
- 从发布页面下载发布版本
- 如果是 zip 文件则先解压
- 打开应用
- 输入目标 URL
- 选择扫描选项
- 开始扫描
- 扫描完成后打开报告
## 📌 文件提示
如果您希望首次运行顺利:
- 将应用保留在简短的文件夹路径中
- 避免在文件夹名称中使用空格和特殊字符
- 将报告保存在单独的文件夹中
- 使用现代浏览器查看 HTML 报告
- 刚开始时保持目标列表较小
标签:ASCII艺术, CORS漏洞, CSRF, GitHub个人主页, Google, GPT, GraphQL安全, HTML报告, HTTP请求走私, LFI, Nikto, Nuclei, Python, SSL/TLS检测, SSTI, Web漏洞扫描, Windows工具, XSS检测, 动态插桩, 反取证, 合规测试, 命令注入, 子域名枚举, 安全评估, 实时处理, 密码管理, 开放重定向, 插件系统, 数据统计, 无后门, 漏洞管理, 端口扫描, 系统安全, 网络安全, 赛博安全, 逆向工具, 隐私保护, 风险扫描, 黑盒测试