如何使用Codecepticon对C#、VBA宏和PowerShell源代码进行混淆处理

  发布时间:2025-12-07 14:36:37   作者:玩站小弟   我要评论
关于CodecepticonCodecepticon是一款功能强大的代码混淆处理工具,该工具专为红队和紫队渗透测试安全活动而开发,在该工具的帮助下,广大研究人员可以轻松对C#、VBA5/VBA6宏)和 。
关于Codecepticon

Codecepticon是何使宏和一款功能强大的代码混淆处理工具 ,该工具专为红队和紫队渗透测试安全活动而开发,用C源代在该工具的码进帮助下 ,广大研究人员可以轻松对C#、行混淆处VBA5/VBA6(宏)和PowerShell源代码进行混淆处理。何使宏和Codecepticon与其他代码混淆处理工具的用C源代区别在于,该工具主要针对的码进是源代码,而不是服务器租用行混淆处编译后的可执行文件  ,并且能够绕过AV或EDR产品的何使宏和检测  。

除了代码混淆功能之外 ,用C源代Codecepticon还允许我们重写代码,码进也提供了相关的行混淆处命令行功能选项 。

工具要求

Visual Studio Pro/Community 2022

Roslyn编译器

打开和编译

打开Codecepticon,何使宏和等待所有的用C源代NuGet包下载完成后,就可以构建工具解决方案了。码进

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

复制git clone https://github.com/Accenture/Codecepticon.git1. 工具使用

该工具支持高度自定义配置,源码下载并且Codecepticon提供了两种使用方法,要么将所有参数放在命令行中 。我们可以使用CommandLineGenerator.html快速生成工具命令:

命令行生成器的输出格式为命令行输出或XML,具体可以自行选择 ,终端命令可以通过下列方式执行  :

复制Codecepticon.exe --action obfuscate --module csharp --verbose ...etc1.

如果使用了XML配置文件  ,则命令如下 :

复制Codecepticon.exe --config C:\Your\Path\To\The\File.xml1.

C#

运行工具后,直接选择对应的解决方案 ,即可对C#项目进行混淆处理。在尝试对目标项目运行Codecepticon之前,请确保该项目可以被独立编译,并做好备份。云计算

VBA/VBA6

VBA混淆针对的是宏文件源代码本身 ,而非Microsoft Office文档。这也就意味着 ,我们无法向Codecepticon传递一个doc(x)或xls(x)文件 ,因此需要传递模块本身源代码 。(按Alt+F11或直接将源码拷贝进去)

PowerShell

由于由于PowerShell脚本的复杂性 ,以及它在编写脚本方面提供的自由度 ,要覆盖所有边缘情况并确保混淆的结果完全正常运行是源码库一项挑战 。虽然Codecepcon可以很好地处理简单的脚本/函数 ,但在PowerView等复杂脚本/功能上运行它是行不通的,不过开发人员目前正在解决这个问题。

命令行参数(混淆)

在对一个应用程序或脚本进行混淆处理之后,相关的命令行参数很有可能会发生变化 。下面的例子中,我们使用了HTML映射文件来寻找新的高防服务器参数名称 。比如说,我们尝试转换下列命令:

复制SharpHound.exe --CollectionMethods DCOnly --OutputDirectory C:\temp\1.

通过搜索HTML映射文件中的每一个参数 ,我们将会获取到下列信息:

替换所有的字符串后,结果如下:

复制ObfuscatedSharpHound.exe --AphylesPiansAsp TurthsTance --AnineWondon C:\temp\1.

但是,某些值可能存在于多个分类:

因此 ,我们要养成在本地环境先进行测试的习惯。

项目地址

Codecepticon:【项目地址】

参考资料

https://blog.xpnsec.com/building-modifying-packing-devops/

https://twitter.com/EmericNasi/status/1460640760928296966

https://github.com/MagicMau/ProceduralNameGenerator

https://github.com/uwol/proleap-vb6-parser

https://github.com/dwyl/english-words

  • Tag:

相关文章

  • 通过开源、多平台代码签名扩展 Apple 生态系统访问权限

    苹果系统运行着一些现有的最大和最赚钱的软件应用程序生态系统。理论上,要进入这些生态系统,传统上需要使用macOS,并加入苹果开发者计划(Apple Developer Program)。如果你想为 A
    2025-12-07
  • 新手黑客利用 AI 工具开发 FunkSec 勒索软件

    FunkSec勒索软件即服务RaaS)组织自2024年底开始活跃,该团伙在2024年12月公布了85名受害者。该组织很可能使用了基于AI的系统来快速开发高级工具,将黑客行动主义和网络犯罪结合在一起。然
    2025-12-07
  • 黑客利用提示词注入严重篡改 Gemini AI 长期记忆

    近日,一场针对谷歌 Gemini Advanced 聊天机器人的复杂攻击被曝光。该攻击利用间接提示词注入和延迟工具调用这两种手段,成功破坏了 AI 的长期记忆,使攻击者能够在用户会话间植入虚假信息。这
    2025-12-07
  • 四分之一CISO考虑离职

    随着网络威胁日益严峻、预算压力增大以及个人责任增加,越来越多的企业首席信息安全官CISO)开始重新审视自己的职业道路。根据BlackFog Research的最新报告,美国和英国的企业安全高管中有近四
    2025-12-07
  • 深度伪造将造成400亿美元损失

    根据德勤的最新报告,与深度伪造Deepfake)相关的网络攻击损失预计将从2023年的123亿美元飙升至2027年的400亿美元,复合年增长率达到惊人的32%,银行和金融服务业将成为主要目标。一年暴增
    2025-12-07
  • 量子计算浪潮下的安全应对之法

    量子计算凭借其强大的计算能力,被传言能够在极短时间内秒级破解传统计算机需耗时漫长岁月以万年算)才能解开的密码,成为了近年来人们讨论的热点。这看似高深的科技名词在网络安全中又扮演着何种角色?我们应从当前
    2025-12-07

最新评论