JupitX/FUCKHugo

GitHub: JupitX/FUCKHugo

一个从恶作剧工具演变而来的高级APT模拟框架,集成了命令控制、Rootkit、勒索软件、间谍软件等多种攻击模块,用于攻击性安全研究和红队演练。

Stars: 0 | Forks: 0

# FuckHugo & FuckHugo-NG — 高级恶意软件研究项目 ## 🚧 项目状态:暂停 由于涉及磁盘故障的数据丢失事件,该项目目前处于暂停状态。原始文件的恢复工作正在进行中。 ## 背景故事 这一切都始于一个名叫 Hugo 的朋友。 每次他来我家,我都会让他在我外出时使用我的电脑。很简单。 问题是什么?Hugo 有一个习惯——每一次,他都会更改我的键盘布局、壁纸、系统声音、显示设置……所有的一切。每一。次。 有一天我忍无可忍。所以我决定反击。 ### FuckHugo —— 最初版本 第一个版本纯粹是出于报复而诞生的。除了 Hugo 对我的系统造成的破坏之外,我做得更绝——实现了受 MEMZ 病毒启发的视觉破坏,并结合了自定义 MBR 覆盖,用我选择的图像替换了启动屏幕,从而永久破坏了启动过程。 感染媒介?一个 **USB Rubber Ducky** —— 插上它,一切就全完了。 从那以后,Hugo 再也没有碰过我的电脑。 ### FuckHugo-NG —— 研究项目 FuckHugo 起作用了。但它有一个致命的缺陷:它会被杀毒软件检测到。 这让我很困扰。所以我深入研究了数周,探讨现代杀毒软件 (AV) 是如何工作的、恶意软件是如何逃避检测的,以及高级持续性威胁 (APT) 在实际环境中是如何运作的。 这项研究促成了 FuckHugo-NG 的诞生。 最初作为一个恶作剧,后来演变成一个全面深入的恶意软件研究项目——一个模块化的、多合一的 APT 模拟框架,它包含了 FuckHugo 所做的一切,并将其提升到了一个完全不同的高度。旨在通过模仿合法的网络流量、不留痕迹并保持对受感染系统的完全控制,来规避现代杀毒软件的检测。 相同的感染媒介:**USB Rubber Ducky**。 ## 功能说明 ### FuckHugo **编程语言:** PowerShell · Python | 模块 | 描述 | |---|---| | **系统破坏** | 键盘布局、壁纸、声音、设置——全部被破坏 | | **受 MEMZ 启发的 Payload** | 逐渐加剧的系统视觉破坏 | | **MBR 覆写** | 自定义启动屏幕,导致系统无法启动 | ### FuckHugo-NG **编程语言:** C++ | 模块 | 描述 | |---|---| | **FuckHugo 的所有功能** | 完整的系统破坏、MEMZ payload、MBR 覆写 | | **C2 框架** | 自定义命令和控制基础设施 | | **Rootkit** | 深度系统持久化,对操作系统和杀毒软件隐藏 | | **勒索软件** | 具有自定义勒索逻辑的文件加密 | | **键盘记录器** | 静默的按键捕获与数据外发 | | **间谍软件** | 屏幕截图、剪贴板监控、凭证收集 | | **蠕虫** | 跨网络共享和可移动驱动器的自我复制 | | **僵尸网络** | 多节点的感染与远程管理 | | **权限提升** | UAC 绕过和本地权限提升技术 | | **杀毒软件逃避** | 模仿合法流量,未检测到异常签名 | ## 我的收获 这个项目让我对攻击性安全 (offensive security) 的了解,比任何课程或认证都要多得多: - 杀毒引擎如何检测恶意软件的签名和启发式行为 - APT 如何模仿合法流量以逃避检测 - Rootkit 如何在内核级别实现持久化 - C2 基础设施是如何设计和运作的 - 如何使用 C++ 为底层 Windows 内部机制进行开发 - 基础恶意软件与专业 APT 之间的现实差距 ## ⚠️ 最后警告 这是一款**真实的、功能齐全且功能强大**的攻击性软件。 它由网络安全专业人员构建,仅供研究使用。 **切勿将其用于受控环境下的研究之外的任何用途。** 作者不对您使用此信息所做的任何行为负责。 ## 作者 **Jefrey Hernandez** — 初级信息安全工程师 [LinkedIn](https://www.linkedin.com/in/jefrey-hernandez) · [HackTheBox](https://app.hackthebox.com/users/1151098)
标签:AI合规, APT模拟框架, BadUSB攻击, C2C框架, DNS 反向解析, evasion, IPv6, IP 地址批量处理, MBR改写, MEMZ病毒, PowerShell, Python, USB Rubber Ducky, 中高交互蜜罐, 代码生成, 免杀技术, 嗅探欺骗, 安全对抗, 恶意软件开发, 报复性软件, 攻击模拟, 无后门, 暴力破解检测, 本体建模, 权限维持, 模块化恶意软件, 渗透测试工具, 破坏性攻击, 网络信息收集, 网络安全, 网络安全审计, 网络武器, 逆向工具, 防病毒规避, 隐私保护, 隐蔽通信, 驱动签名利用, 高级恶意软件研究