AI智能摘要
你想要一把能“一站式”收集目标信息的工具吗?XCTR-Hacking-Tools 将 Docker、管理员面板、CMS、IP 历史、反向 IP、页面查看与代理查找等功能整合在同一套工具中:通过创建项目统一管理结果、可自定义用户代理、代理、字典和线程,扫描结果保存在 results/project-name。文章还给出 GitHub 克隆、依赖安装和运行示例,并逐项说明各模块(如 bing/yandex 的 Docker 查找器、可更新字典的管理员面板扫描、IP 历史与反向 IP 用法),适合需要快速批量信息收集和渗透前勘察的安全测试人员参考。
— AI 生成的文章内容摘要

XCTR-Hacking-Tools是一款整合了多种功能为一身的信息收集工具。
首先,你需要创建一个项目来存储相关的所有数据。
收集到的所有信息都将以“项目-名称”的形式存储在结果目录中。
除此之外,你还可以在设置区域中更新用户代理以及代理信息,或者更新URL、代理、项目名、字典和线程数等等。
功能介绍
该工具的功能包括:
1、Docker查找器
2、管理员面板查找器
3、CMS查找器
4、IP历史记录
5、反向IP地址
6、页面查看器
7、代理查找器
工具安装
广大用户可以使用下列命令完成工具的下载和安装,并使用requirements.txt完成依赖组件的配置:
git clone https://github.com/capture0x/XCTR-Hacking-Tools/ cd xctr-hacking-tools pip3 install -r requirements.txt
工具使用
python3 xctr.py
工具运行之后,所有的数据收集结果都将存储在“results/project-name”中。
Docker查找器
Docker查找器有两个部分组成,即“bing”和“yandex”:
*.php?id=
管理员面板查找器
在这个地方,我们首先需要设置一个扫描所需的字典,此时可以按下“2”来修改字典并完成登录。
URL格式为“https://targetsite.com/”。
如果扫描速度比较慢的话,你可以尝试更新代理,按下“3”即可完成更新。
IP历史记录
该工具可以显示并存储目标域名的IP历史记录。使用样例如下:
targetsite.com
反向IP
在该工具的帮助下,我们可以查找到服务器所绑定的域名。使用样例如下:
212.57.147.54
工具运行截图







项目地址
XCTR-Hacking-Tools:【GitHub传送门】

日本 1F
工具安装挺简单的。
韩国 2F
我刚装好,跑起来还行。
上海市 3F
界面有点暗,眼睛累。
菲律宾 4F
字典更新后速度明显提升。
上海市 5F
这图的黑客形象太炫了,感觉像电影里出来的。
河南省郑州市 6F
大家一起玩儿起来吧
山东省青岛市 7F
请问这个工具在Windows上能正常跑吗?我想在Windows系统上测试一下,是否需要额外的依赖?
山东省青岛市 8F
我之前用过类似的收集工具,发现IP历史记录功能特别有帮助,你们的实现方式是怎样的?
辽宁省大连市 9F
更新代理后,扫描速度提升了两倍,强烈建议大家先配置好代理。
广东省广州市 10F
这个项目的目录结构清晰,结果都按项目名分文件夹,后期管理省事。
山东省 11F
反向IP功能还挺实用的,查服务器绑了哪些域名挺方便
江苏省徐州市 12F
管理员面板查找器的字典怎么配置?默认的列表能覆盖大多数后台吗?
江西省抚州市 13F
Docker查找器支持bing和yandex,这俩组合挺全的
广西南宁市 14F
我在测试时遇到一个小问题:使用yandex搜索Docker文件时,有时会返回404页面,导致结果为空。有没有办法过滤掉这类无效链接?
山东省 15F
作为一名安全研究员,我很欣赏工具将多种查找功能整合在一起,省去了切换多个脚本的麻烦。不过如果能加入批量导出JSON的选项,后续分析会更高效,期待后续更新!👍