首页
学习
活动
专区
圈层
工具
发布

MAAD-AF:一款针对M365和Azure AD的安全测试工具

、简单易用的交互式操作; 3、不需要任何设置; 4、实现了针对Azure AD的攻击测试模块; 5、实现了针对Exchange的攻击测试模块; 6、实现了针对Teams的攻击测试模块; 7、实现了针对SharePoint...漏洞利用(包括子模块) 工具机制&架构 工具要求 1、一台联网的Windows主机; 2、PowerShell v5+(以管理员权限运行); 3、安装好下列PowerShell模块:...MSOnline ExchangeOnlineManagement MicrosoftTeams AzureADPreview ADInternals ExchangePowershell Microsoft.Online.SharePoint.PowerShell...) 工具使用 该工具的使用非常简单,“即插即用”。...首先,我们需要以管理员权限运行PowerShell,然后切换到本地的MAAD-AF目录中: cd /MAAD-AF 然后使用下列命令运行MAAD_Attack.ps1脚本即可: .

89410

Microsoft 365 E5修改onmicrosoft域(sharepoint)

访问https://你要设置的前缀.sharepoint.com 如果能成功访问,就说明这个前缀被占用了你需要换一个 能访问 前缀被占用 如果不能访问,那恭喜你,你可以使用这个前缀 不能访问 前缀可用使用...Online命令行程序 下载链接:https://go.microsoft.com/fwlink/p/?...LinkId=255251 下载后正常安装即可 第四部,以 Microsoft 365 中的 全局管理员或 SharePoint 管理员身份连接到 SharePoint,也就是管理员账号 打开Powershell...,执行以下命令 Connect-SPOService -Url "https://你目前使用的根域-admin.sharepoint.com" “你目前使用的根域”就是你现在onmicrosoft前面的那一坨...E5是根本搜不到的,在微软社区提问也是不会告诉你这个文档地址,只会告诉你不能改 本文参考:https://learn.microsoft.com/zh-cn/sharepoint/change-your-sharepoint-domain-name

4.8K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SharePoint 2013 Farm 安装指南——构建一个双层SharePoint Farm

    在双层拓扑结构中: 1.Database Server 表示数据库服务器的地址(这里使用的是默认的数据库实例),是一台独立的服务器并且拥有比较强劲的性能。...当然你也可以尝试PowerShell来创建,比如运用AutoSPSourceBuilder和AutoSPInstaller两个PowerShell工具包也是可以的,具体可以参考我的两篇文章 利用AutoSPSourceBuilder...站点,在 SharePoint 2013 中,确保不是作为系统帐户登录的(如当前登录的用户名显示为 sharepoint\system,该用户就无法使用 Office Web Apps 编辑或查看文档)...一切都成功过后,即可以使用OWA提供的在线预览和编辑Office 文档了(在线编辑,客户端不必安装Office),就像下图所示这样: 在线预览Office文档: ?...在线编辑Office文档: ? 小结 本文主要讲解了怎样构建一个SharePoint Farm,并且Farm中包含了各自独立的服务器,虽然不是很复杂,但对于小公司来说已经要求很高了。

    2.2K90

    SharePoint高危漏洞分析:CVE-2025-53770和CVE-2025-53771远程代码执行风险

    Sharepoint漏洞时间线以下是根据Cybereason DFIR和GSOC团队构建的事件时间线:2025年5月 - 在Pwn2Own Berlin上,Viettel Cyber Security演示了使用...,我们建议:在应用补丁和进行事件响应调查期间,隔离和/或关闭受影响的Sharepoint服务器在完全模式下启用AMSI修补或启用AMSI后轮换ASP.NET机器密钥:使用PowerShell(Update-SPMachineKey...)或在中央管理中运行作业按照Microsoft文档使用iisreset.exe重新启动IIS历史(回溯)事件响应调查建议:搜索包含以下内容的POST请求:/_layouts/15/ToolPane.aspx...脚本的w3wp.exe进程\layouts文件夹中的未经授权.aspx文件(例如spinstall0.aspx)类似w3wp.exe → cmd.exe → PowerShell的进程链搜索由于CVE-...)并安装Microsoft Defender for Endpoint/Antivirus(或等效产品)如果您有替代的EDR解决方案,供应商可能已经或正在发布更新的检测流程和手册如果您有MDR提供商,应询问他们对此漏洞的检测和警报协议

    38810

    visio软件怎么使用?visio安装教程下载

    最后,Visio软件还具有丰富的模板和形状库。...4:软件正在安装,请耐心等待5:点击“关闭”Visio软件如何多人协作进行创作Visio软件可以通过以下几种方式实现多人协作进行创作:使用Visio Online:Visio Online是一种基于云的在线应用程序...用户可以通过Office 365登录Visio Online并与其他用户共享文档,所有用户可以实时看到对文档所做的更改。...用户可以将Visio图形发布到共享位置(如SharePoint)中,并授权其他用户对其进行访问和编辑。使用共享文件夹:用户可以将Visio文件保存在共享文件夹中,并邀请其他用户加入。...这允许多个用户访问文件夹中的文件,并进行编辑和更新。使用第三方协作工具:还可以使用第三方协作工具(如Microsoft Teams、Slack等)协作创建和编辑Visio图形。

    6.5K10

    微软将推出商务版OneDrive 提供云存储服务

    更名之后的OneDrive增加了许多新的特性,用户无需注册Office 365或SharePoint Online即可以使用独立云存储服务,所有Office 365的用户将可以免费使用OneDrive。...商务版OneDrive可以作为一个个人图书馆使用,用户可以存储个人工作文档和文件。...与之前的版本不同,Office 365专用系统采用分开的多用户基础架构,同时采用了Windows NT LAN管理器(NTLM)和基于表单的身份验证(FBA)协议“SharePoint高级产品营销经理Mark...“随着新产品的到来,各种规模的企业都将可以享受到一个全新的在线办公体验,直观的文件同步和共享服务,员工可以通过浏览器或者Office桌面应用程序实时对Office文档进行协作, “Office 365...公布的消息中显示,这次更新后在用户界面和性能方面也有所改进,在搜索引擎当中增加了输入提示和历史结果参考功能,这些功能在iOS版本同样适用。

    2.4K100

    如何通过BDC反序列化在Microsoft SharePoint上执行任意代码

    漏洞细节 这个漏洞存在于微软SharePoint中的业务数据(BDC)连接服务之中,由于自定义的BDC模型中可以使用任意的方法参数类型,从而导致Microsoft SharePoint 2016中的业务数据连接...2017年的Black Hat黑帽黑客大会上,研究人员Alvaro Muñoz和Oleksandr Mirosh就曾介绍过如何通过对XmlSerializer流进行任意反序列化并实现任意代码执行【参考文档...SharePoint允许使用业务数据连接模型文件格式(MS-BDCMFFS)数据格式来指定自定义的BDC模型,这种规范中的部分内容为方法和参数定义。...针对自定义的BDC模型,程序会使用数据库模型样本来作为模板对其进行大规模简化: 2、接下来,管理员需要通过SharePoint管理中心|应用管理|管理服务应用程序|业务数据连接服务来上传BDC模型。...当然了,这个操作也可以通过PowerShell来完成: 3、然后,攻击者就可以调用这个方法了,并通过函数参数来传递攻击Payload: 在SharePoint服务器上,你将会发现生成了两个cmd.exe

    1.8K20

    微软七月补丁日修复130个漏洞,重点关注RRAS与Office安全更新

    根据Goettl的说法,定期更新这些第三方库对于防止安全债务的缓慢积累和维护服务级别协议的合规性至关重要。...“大多数开发组织如果进行良好的CI/CD管道评估,都会发现他们使用的第三方库和开发工具中存在漏洞,”他说。Goettl表示测试开发工具修复程序的方法取决于组织规模。...较小的组织依赖安装新库后的回归测试来运行验证检查。较大的组织通常使用分阶段推出,从低风险环境开始,然后再更新更关键的系统。...该漏洞特别重要,因为它影响运行这些可被利用PowerShell版本的Windows、macOS和Linux系统。...此更新强制检查NTAuth存储(Windows域控制器上包含受信任证书颁发机构列表的存储库),但管理员可以暂时恢复为审计模式进行调整。

    18810

    PowerShell系列(七)PowerShell当中的Provider介绍

    在PowerShell中,可以使用PSDrive来操作系统中的驱动器。...4、其他常用的几个Provider对象 ● Database Provider:提供了对数据库的操作功能,例如连接、查询、插入、更新、删除数据等。...● File and Storage Provider:提供了对文件和存储设备的操作功能,例如创建、删除、移动、重命名文件和文件夹、查看文件和文件夹属性等。...● Exchange Online Provider:提供了对Exchange Online的管理和操作功能,例如管理邮箱、收发邮件、设置邮箱设置等。...● 说明:需要在PowerShell安装相应的模块,才可以使用相应的功能。我正在参与2023腾讯技术创作特训营第二期有奖征文,瓜分万元奖池和键盘手表

    1.5K41

    Microsoft Excel LTSC 2021 for Mac(电子表格软件)

    Microsoft Excel LTSC 2021 for Mac是一款适用于Mac操作系统的电子表格软件,它主要面向需要使用电子表格来管理和分析数据的人群。...XLOOKUP函数:这是XLSX文件格式中的一个新函数,它与VLOOKUP类似,但比VLOOKUP更灵活、更易于使用,支持搜索左侧列并返回任何列的值。...改进的联机体验:现在,您可以直接从Excel中联机到其他应用程序中获取数据,如Power BI和SQL Server Analysis Services,并改善了对Azure和SharePoint Online...实时协作:多个用户可以同时编辑同一文档,并查看彼此的更改。...会计师:需要使用电子表格软件来编制预算、制定成本管理方案以及维护财务记录等。数据库管理员:需要用电子表格软件对大量数据进行分类、存储和处理,生成各种图表和报告等。

    1.5K10

    使用rclone挂载onedrive扩容服务器空间

    以下内容在 Ubuntu18.04LTS 环境中使用 获取授权密钥(后面会用到) 在本地安装 rclone 客户端-Win 在 rclone 官网https://rclone.org/downloads...按住键盘上win+R输入powershell打开命令行,执行以下命令。 cd d:rc #如果解压在其他盘只需相应替换盘符即可 ....\rclone authorize "onedrive" 此时会弹出一个验证页面,在此登陆你的 onedrive 账户完成授权即可在 powershell 中获取密钥,如下 PS D:\rc> ....rclone on Linux/macOS/BSD systems 配置 rclone 初始化 rclone,执行 rclone config 按照如下提示进行,此步骤的一些步骤会因为 rclone 版本更新出现不同...一起复制到SSH客户端运行 cat > /etc/systemd/system/rclone.service <<EOF [Unit] Description=Rclone After=network-online.target

    10.8K20

    伪装成“修复提示”的钓鱼陷阱:ClickFix 新变种借 OneNoteGoogle Docs 绕过企业防线,专家警告 MFA 也非万能

    一个嵌在 Google Docs 中的蓝色按钮:“更新安全设置 →”一次 SharePoint 页面上的“合规性检查”弹窗:“点击验证身份”。...邮件正文简洁,通常包含:主题:【紧急】您的 Microsoft 365 密码将在24小时内过期内容:附带一个 OneNote 页面链接 或 Google Docs 共享文档文档内嵌一个醒目按钮:“立即更新凭证...“我们近期捕获多个针对国内企业的钓鱼样本,使用腾讯文档、飞书文档作为首跳载体,诱导点击‘安全令牌更新’按钮。”他举例道,“虽然平台不同,但攻击逻辑完全一致——利用协作工具的高信任度,绕过边界防御。”...部署 FIDO2/Passkeys 无密码认证传统 SMS 或 TOTP MFA 可被钓鱼绕过,而 FIDO2 安全密钥(如 YubiKey)或平台绑定的 Passkeys 具备抗钓鱼属性——私钥永不离开设备...芦笛给出三条“保命法则”:永远不要点击邮件或文档中的“修复”“更新”按钮所有账户操作,应手动打开浏览器,输入官方地址(如 login.microsoftonline.com)进行。

    24810

    基于SharePoint的信任滥用型钓鱼攻击机理与防御体系研究

    然而,这种高度信任的平台属性正被高级持续性威胁(APT)及网络犯罪团伙所利用,催生出一类新型钓鱼攻击范式——即“信任滥用型钓鱼”(Trust-Abuse Phishing)。...此类攻击不再依赖传统邮件附件或显式恶意链接,而是通过伪装成合法的SharePoint共享文档请求,诱导用户在看似可信的界面中完成多阶段身份验证,最终窃取账户凭证或植入恶意载荷。...二、SharePoint平台的信任基础与安全边界Microsoft SharePoint Online作为Microsoft 365核心组件之一,为企业提供文档存储、协作编辑、工作流自动化及内外部共享功能...3.2 动态钓鱼页面托管点击链接后,用户并非直接进入文档预览页,而是被重定向至一个由攻击者上传至SharePoint文档库的HTML文件。...五、防御体系构建5.1 权限最小化原则禁用非必要用户的“外部共享”权限对文档库设置“仅组织内成员可访问”审计并清理长期有效的匿名共享链接5.2 条件访问策略强化在Azure AD中配置策略:禁止从非托管设备访问

    28310

    深度剖析众多的Azure管理工具

    这个工具可允许用户管理除了通过其预览页面为增强测试提供更新以外Windows Azure的各个方面。...Azure PowerShell: Azure PowerShell是一款供Windows 服务器操作系统中众多角色和功能使用的脚本环境和框架,用户可通过它管理几乎所有的Azure资源。...使用Azure PowerShell的主要优点就是,用户可通过使用PowerShell脚本程序自动重复执行Azure任务。 Azure PowerShell强健如Unix shell。...开始学习Azure PowerShell的一个好方法就是使用这些cmdlet。微软公司还在其脚本程序中心维护着一个Azure脚本程序库。...如果你是一名Office 365的用户或者如果你已订阅了微软在线服务,那么你就可以下载这个工具并开始管理和配置Exchange Online、SharePoint以及Office应用程序的权限管理功能。

    2.1K70

    关于Powershell 你要知道的知识!

    如何在 PowerShell中使用数千个命令(cmdlet),很好地使用帮助系统是使用PowerShell成功的关键。...3.1本地+在线 PowerShell的帮助文档提供了本地+在线的两种方式,在本地使用 help + cmdlet 的命令,即可 看到关于这个 cmdlet 的使用详解,在后面跟上 -online 参数...比如:start-service 中的参数 "-WhatIf" TIPS: 开关参数 参数:-Examples 在线:help + cmdlet+ [-online] 3.2 更新本地 可使用 Update-Help...更新本地帮助系统(建议定期更新),以便该计算机无法访问Internet时,仍可 为我们提供帮助。...命令:Update-Help 3.3 模糊查询 命令:help *cmdlet* 3.4 详细帮助文档 使用参数:-full 、 -ShowWindow -full:有些版本、文档,使用或不使用该参数输出文档是一样的

    1.9K30

    Windows 商店应用中使用 Office 365 API Tools

    首先来说一下本文的背景: 使用 SharePoint 做过开发的同学们应该都知道,SharePoint 有一套客户端对象模型(Client Object Model)用于读取和操作列表和文档库的数据。...这样的话,我们就没办法在 Store App 中直接使用这个模型了,那如果我们的 Store App 想利用 SharePoint 作为服务端,应该怎么办呢?...这也是最初接触 Store App 和 SharePoint 的时候困扰我的东西。...SharePoint为我们提供了一套标准的 REST API,利用它我们可以通过网络请求的方式来读取和更新数据。读取数据还算简单,只需要拼接 API 地址和解析 json / XML 数据就可以了。...而且更让人头疼的是 SharePoint Online 的认证方式。(关于 REST API 的使用,我会在随后的文章中介绍,这里只是让大家感受一下使用的感受。)

    4.7K100

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    据CyberPress披露,攻击者通过已被攻陷的Microsoft 365账户创建真实的OneDrive或SharePoint文件共享链接,并在邮件中嵌入“文档已安全加密,请登录查看”等诱导性文案,大幅提升用户点击意愿...此类攻击的核心在于“信任传递”:第一跳使用微软官方域名,确保邮件顺利投递;第二跳则隐藏于用户交互之后,逃避静态URL扫描。...2 攻击链技术实现分析2.1 初始阶段:利用合法账户创建可信共享攻击者首先通过先前窃取的凭证(可能来自撞库、OAuth钓鱼或旧泄露数据)登录一个真实的Microsoft 365账户。...攻击者利用OneDrive的“评论”功能或文档内嵌按钮(通过Office Online的“插入链接”功能)添加如下内容:评论:“点击此处完成身份验证以解锁完整内容”;文档页脚:“若无法加载,请手动验证:...3 现有防御机制的失效分析3.1 基于域名的邮件过滤策略失效传统邮件安全网关依赖URL信誉数据库与域名黑白名单。

    40810
    领券