首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

列出exchange 2010中具有邮件传递限制的所有用户的Powershell脚本

在Exchange 2010中,可以使用PowerShell脚本列出具有邮件传递限制的所有用户。以下是一个示例脚本:

代码语言:txt
复制
# 连接到Exchange服务器
$ExchangeServer = "ExchangeServerName"
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri http://$ExchangeServer/PowerShell/ -Authentication Kerberos
Import-PSSession $Session

# 获取具有邮件传递限制的所有用户
$RestrictedUsers = Get-Mailbox | Where-Object {$_.AcceptMessagesOnlyFrom -ne $null -or $_.RejectMessagesFrom -ne $null}

# 列出具有邮件传递限制的用户
foreach ($User in $RestrictedUsers) {
    Write-Host "用户: $($User.Name)"
    Write-Host "接受邮件限制: $($User.AcceptMessagesOnlyFrom)"
    Write-Host "拒绝邮件限制: $($User.RejectMessagesFrom)"
    Write-Host "------------------------"
}

# 断开与Exchange服务器的连接
Remove-PSSession $Session

这个脚本将连接到指定的Exchange服务器,并获取具有邮件传递限制的所有用户。然后,它将逐个列出这些用户的名称以及接受邮件限制和拒绝邮件限制。你可以根据需要修改脚本来满足特定的要求。

请注意,这只是一个示例脚本,实际使用时可能需要根据环境和需求进行适当的调整。此外,脚本执行需要适当的权限和访问Exchange服务器的权限。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Exchange邮箱服务器后利用

Exchange邮箱服务器后利用 目录 使用PSSession连接Exchange服务器管理邮件 导出邮件 导出所有用户所有邮件 导出指定用户所有邮件...筛选导出邮件 导出请求记录 使用powershell脚本导出邮件 导出指定用户所有邮件 导出所有用户所有邮件 搜索邮件...搜索邮件常用命令 使用powershell脚本搜索 在Exchange服务器上直接管理邮件 导出邮件 导出所有用户所有邮件 导出指定用户所有邮件...清除PSSession 对脚本进行了简单修改,使用命令如下: 导出指定用户所有邮件 import-module ....导出所有用户邮件,保存到Exchange服务器c:\users\public\ 目录: Add-PSSnapin Microsoft.Exchange.Management.PowerShell.SnapIn

3K10

Exchange漏洞攻略来啦!!

Exchange 负担 /owa “Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等 /powershell 用于服务器管理...Exchange GlobalAddressList(全局地址列表)包含 Exchange 组织中所有邮箱用户邮件地址,只要获得 Exchange 组织内任一邮箱用户凭据,就能够通过GlobalAddressList...该利用方法需要注意: 攻击者已拥有有效邮箱用户凭证; 当触发动作为启动应用程序时,只能直接调用可执行程序,如启动一个exe程序,但无法为应用程序传递参数,即无法利用powershell执行一句话代码进行反弹...shell(因为只能执行 powershell.exe 而无法传递后面的命令行参数); 用户需要在开启 Outlook 情况下触发规则条件才有效,在未使用 Outlook 情况下无法触发动作;但是,...Outlook 收件箱主页指向 URL 在 Outlook 中通过 iframe 标签加载,其执行 wscript 或 vbscript 受沙箱环境限制,无法使用脚本代码创建敏感恶意对象,即无法直接通过

6.5K20
  • Exchange 暴力破解与防范

    针对Exchange漏洞利用有很多种方式,但大多数攻击手法首先要有一个邮箱账号,所以,最重要一步就是获取邮箱账号。获取邮箱账号最常见攻击方式有两种,钓鱼邮件以及暴力破解。...01、Exchange暴力破解 (1)OWA登录爆破 Exchange邮箱登录界面,默认没有验证码,也没有登录爆破限制,可通过BurpSuite尝试遍历用户名密码字段进行暴力破解。...(2)Exchange接口爆破 Exchange部分接口默认使用NTLM认证,可通过尝试验证各接口来进行暴力破解。这个分享一个自动化脚本,集成了现有主流接口爆破方式。...(1)Exchange传输日志分析— 将过去6小时所有发送邮件用户进行统计: Get-MessageTrackingLog -ResultSize Unlimited -Start (Get-Date...+定时任务,可实现定时推送Exchange邮件发送统计报告,发现异常用户邮箱。

    1.8K20

    域内横向移动分析及防御

    将Administrator从Debug组中移除 三、哈希传递攻击 哈希传递PTH(Pass the Hash)攻击: 在域环境中,用户登录计算机时使用大都是域账号,大量计算机在安装时会使用相同本地管理员账号和密码...、Exchange邮件服务器安全防范 电子邮件中可能包含大量源码、企业内部通讯录、明文密码、敏感业务登陆地址及可以从外网访问内网V**账号密码等信息 Exchange支持PowerShell对其进行本地或远程操作...邮件发送使用统一通信协议,即SMTP(简单邮件传输协议);邮件接收则会使用多种协议标准,如从POP(邮局协议)发展而来POP3,以及使用较为广泛IMAP(Internet邮件访问协议)。...Exchange开发了私有的MAPI协议用于收取邮件 Exchange支持访问接口和协议: OWA(Outlook Web App):Exchange提供Web邮箱 EAC(Exchange Administrative...(在安装Exchange时,SPN就被注册在AD中了) Exchange数据库后缀为“.edb”,存储在Exchange服务器上,使用PowerShell可以查看相应信息 Exchange邮件文件后缀为

    1.6K11

    Exchange邮箱地址导出

    在渗透中应用 项目介绍 https://github.com/dafthack/MailSniper 项目使用 在外网渗透测试中我们经常会优先执行一个侦察踩点,在这个阶段我们可能会获得某一个组织一些电子邮件用户名...FindPeople函数Get-GlobalAddressList能够在10秒钟内从远程OWA门户获取4282个电子邮件地址,且OWA"FindPeople"方法要求您使用PowerShell Version...,为了绕过这个限制,我基本上通过ZZ搜索AA,然后对结果进行sort/uniq,如果要使用它,只需要将模块导入到PowerShell Version3会话中,然后运行如下内容: Get-GlobalAddressList...版本2013中运行以上命令会看到以下结果,在获得完整电子邮件列表后您可以再进行给密码喷洒攻击从而获得更多有效凭据 Invoke-PasswordSprayOWA 密码喷射是一种攻击,它不是对单个用户帐户进行多次密码尝试...,而是对多个用户帐户尝试一个密码,这有助于避免帐户锁定并且仍然会导致我们获得有效凭据,因为用户仍然会选择像"Fall2016"这样密码,在使用脚本时我们只需传递-Threads选项并指定线程数量(15

    1.3K10

    利用企业邮件系统构造命令控制(C&C)和数据窃取(Exfiltration)通道思路探讨

    利用思路 如今,灵活便捷企业邮箱登录是办公手段必需,如果不考虑所有安全措施,抽象意义上来说,邮箱系统是所有内网环境(如员工电脑)和各式外网终端,如公司配发具有邮箱登录入口APP智能手机和平板...在这里,我们使用PowerShell脚本作为PoC验证。 在我们控制利用企业用户电子邮箱中,包含可以定期执行我们控制命令简单PowerShell脚本。...以下为该过程中利用完整Powershell脚本: 如果目标企业机构使用是其它架构邮箱系统,如Microsoft (Exchange/Outlook/OWA)等,这其中相关消息、收件箱...对企业邮箱系统设置双因素认证机制; 监测邮箱内奇怪附件信息,如PowerShell脚本、加密数据、混淆数据,监测对邮箱异常访问和操作行为; 企业邮箱系统访问IP限制,如Tor、V**、国家或黑名单等...; 限制与企业移动运营商不同其它移动运营商APP会话访问; 监测邮件自动消息发送行为; 监测识别企业用户主机登录访问企业邮箱行为……

    1.8K100

    网藤能力中心 | 深入Exchange Server在网络渗透下利用方法

    该利用方法需要注意: 攻击者已拥有有效邮箱用户凭证; 当触发动作为启动应用程序时,只能直接调用可执行程序,如启动一个exe程序,但无法为应用程序传递参数,即无法利用powershell执行一句话代码进行反弹...shell(因为只能执行powershell.exe而无法传递后面的命令行参数); 用户需要在开启Outlook情况下触发规则条件才有效,在未使用Outlook情况下无法触发动作;但是,用户通过其他客户端...,进而获得查询所有邮箱用户邮件权限。...3.获取组织内所有邮箱用户列表 利用已掌握合法邮箱凭证,可以利用OWA或者EWS接口查询获取到Exchange组织中所有的邮箱用户邮件地址,即全局地址列表。...如下,用户zhangsan@fb.com设置了默认所有人对收件箱具有读取权限。 Invoke-OpenInboxFinder用于查找和发现指定邮箱用户文件夹是否存在危险权限委派。

    4.4K20

    恶意软件分析:xHunt活动又使用了新型后门

    TriFive和Snugy后门本质上是PowerShell脚本,可以帮助攻击者访问被入侵Exchange服务器,并使用不同C2信道来进行通信。...TriFive后门使用是一个基于电子邮件信道,这个信道可以使用Exchange Web服务(EWS)在被入侵电子邮件帐号已删除邮件夹中创建邮件草稿。...我们现在还无法确定攻击者是否使用了这些PowerShell脚本任何一个来安装webshell,但是我们相信攻击者在日志记录事件之前就已经访问过这台Exchange服务器了。...TriFive通过登录合法用户收件箱并从“已删除邮件”文件夹中电子邮件草稿中获取PowerShell脚本,从而提供了对Exchange服务器持久化后门访问。...下图显示一封包含演示命令邮件,主题为555,邮件内容为woFyeWt3cw==,该脚本将通过PowerShell执行: 为了运行攻击者提供命令,PowerShell脚本需要登录到Exchange服务器上合法电子邮件帐户

    2.3K10

    Active Directory渗透测试典型案例(2) 特权提升和信息收集

    列出会话信息会显示我用户名是system,这意味着我从用户tsmith提升到了system,这是因为msbuild.exe使用–exec method atexec选项运行,该选项使用具有系统权限(...使用crackmapexec,您可以列出共享并查看您具有写入权限。 这里方法很简单:在网络上喷涂凭据,看看你能登录什么。使用CrackMapExec,您可以列出这些共享并查看您有哪些写访问权限。...有几次我发现用户在他们Documents文件夹中存储了电子邮件,其中包含一个密码。或者他们保存一个包含密码Excel/Word文件。这就是PowerSploit派上用场地方。...所需所有脚本都是混淆PowerShell并包含在内,因此它应该绕过大多数基本AV防御解决方案。默认情况下,它将关闭Windows Defender。...在脚本结束时,它会删除它创建所有文件夹(显然除了.zip文件外)。

    2.6K20

    【建议收藏】历时一年内网学习笔记合集

    3、Analysis(分析查询),在 BloodHound 中预设了一些查询条件,具体如下: 1、查询所有域管理员 2、寻找到域管理员最短路径 3、查找具有DCSync权限主体 4、具有外部域组成员资格用户...17、找到域用户可以RDP工作站 18、找到域用户可以RDP服务器 19、查找域用户危险权限 20、找到高价值群体中能够支持kerberoable成员 21、列出所有kerberoable用户...邮件服务器 1、Exchange 基本操作 在 Exchange 服务器上 PowerShell 里进行以下操作 将 Exchange 管理单元添加到当前会话中 add-pssnapin microsoft.exchange...ItemCount,TotalItemSize,TotalTimeSize,LastLogonTime 获取用户邮箱中邮件数量,通过该命令还可以列出那些用户未登录过邮箱 Get-Mailbox -ResultSize...中需要使用 ExportMailBox 命令,在 Exchange Server 2010 SP1 及以后版本中可以使用图形化界面导出,也可以使用 PowerShell 如果想要导出 PTS 格式邮件文件

    3.2K10

    通过ACLs实现权限提升

    安全组,该组是Exchange Windows Permission安全组成员 默认情况下,Exchange Windows Permission安全组对安装了Exchange域对象具有writeDACL...Invoke-ACLPwn是一个Powershell脚本,设计用于使用集成凭据和指定凭据运行,该工具通过创建域中所有ACLSharpHound导出以及运行该工具用户帐户组成员身份来工作,如果用户还没有域对象...,则考虑创建新用户选项,这可以在用户容器(用户帐户默认位置)中,也可以在OrganizationalUnit中,例如:it部门成员 有人可能已经注意到我们在这里提到了中继帐户,而不是中继用户,这是因为攻击也针对具有高特权计算机帐户...2、删除Exchange Windows权限组writeacl权限 下面的GitHub页面包含一个PowerShell脚本,该脚本可以对此有所帮助:https://github.com/gdedrouas...,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136安全事件日志中获取所有事件一行程序 [code lang=powershell] Get-WinEvent -

    2.3K30

    将Azure AD用户导入Power BI,这是进一步分析前提

    不过中间还是有一些波折,比如从一开始onmicrosoft邮箱无法发送邮件,到邮箱发送邮件过多导致账号被锁定,还有密码无法更改,发布到web无法实现,都一一进行了更正,目前可以良好地满足所有新注册用户...Power BI限制IP地址登录同一台电脑管理多家企业Power BI报表自动更新 作为管理员,如何监控各部门使用Power BI报表情况呢 批量获取用户有多种办法。...02.PowerShell 下载 今天来介绍使用PowerShell获取用户操作。本文介绍是手动下载,不过,PowerShell是有自动化脚本,后续可以尝试以下。...①首先,打开PowerShell,以管理员模式运行: ②然后从下面的脚本开始(此脚本在本地 Powershell 库中安装 Azure 相关模块): Install-Module Az.Resources...在弹出窗口中登录账号: 成功后会显示一行账号和ID记录: ④接下来获取账号: Get-AzADUser 此命令会将AAD中所有注册账号全都列出来,如果觉得全列出来太多了,可以选择如下代码来获取前

    1.6K10

    针对exchange攻击方式

    GAL GAL即全局地址表(global address list) 记录了域中用户基本信息与其邮箱地址,以形成域用户与邮箱用户之间关联。 在渗透中可以通过GAL来获取所有邮箱地址。...,减轻Exchange负担 /owa/“Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等 /powerShell/ 用于服务器管理...通常情况下EXCHANGE限制大字典爆破。...exchange下,用户邮件一般存放于””收件箱””文件夹,而对于英文则是”inbox” 获取全局地址表 依旧通过MailSniper 实现,在我们获得一个合法用户凭据以后,就可以通过获取全局地址表来获取所有邮箱地址...点击此处权限,来到以下界面,这里默认即 所有用户(everyone) 对此文件夹权限,我这里是把权限给很高 实战中也可能会遇到用户A对用户B收件箱有读写权限情况,所以我们在获取用户A凭据后可以进而读取用户

    3.6K20

    【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破

    什么是Exchange Server Exchange Server 是微软公司一套电子邮件服务组件,是个消息与协作系统。...简单而言,Exchange server可以被用来构架应用于企业、学校邮件系统。...2、SPN扫描 powershell setspn -T 0day.org -q / 3、脚本探针(还可以探针是否有安全漏洞) python Exchange_GetVersion_MatchVul.py...@#45抓登陆包(建议使用firefox 或Burp内置浏览器) 设置变量位置 用于爆破用户名 返回响应长度不同 并且返回内容设置了cookie ,爆破成功这些exchange用户名密码都为admin...@#45 成功登陆 当然这只是关于Exchange邮箱利用,接下来可以进行邮件钓鱼之类攻击,但是并不能直接进行横向移动 域横向移动-内网服务-Exchange漏洞 攻击流程-图解 确定内核版本

    13410

    CRT:一款针对AzureCrowdStrike安全报告工具

    功能介绍 Exchange Online(O365) Federation配置 Federation Trust 邮箱上配置客户端访问设置 远程域邮件转发规则 邮箱SMTP转发规则 邮件发送规则...授予“完全访问”权限代理 授予任意权限代理 具有“发送方式”或“发送代表”权限代理 启用Exchange Online PowerShell用户 启用“Audit Bypass”用户 从全局地址列表...工具要求 该工具正常运行需要下列PowerShell模块,CRT会自动完成依赖组件安装: ExchangeOnlineManagement AzureAD 注意:要返回所查询配置完整范围,还需要以下角色...广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/CrowdStrike/CRT.git 工具使用 如果没有指定运行参数的话,工具将在运行脚本目录中自动创建名为日期和时间...默认工作目录是运行脚本目录。 .

    97620

    如何使用RabbitMQ和PythonPuka为多个用户提供消息

    它将消息发送到交换机,交换机又将消息放置到一个或多个队列中,具体取决于所使用交换实体。举例子来说,交换就像邮递员:它处理邮件,以便将邮件传递到正确队列(邮箱),消费者可以从中收集邮件。...通过fanout交换,不需要提供特定队列名称。在生成消息之前,将发送到该类交换消息传递到绑定到交换所有队列。可以连接到交换机队列数量没有限制。...生产者定期向他们可能不知道用户发送消息(制作消息并将其发送到fanout exchange)。...新订阅者订阅业务通讯(将自己队列绑定到同一个简报fanout),从业务通讯fanout交换将向所有注册用户(队列)发送消息。...在无限循环中,将向newsletter交换所生成具有当前时间消息。请注意,它routing_key是空,这意味着没有指定特定队列。交换机将进一步向正确队列传递消息。

    2.1K40

    Active Directory中获取域管理员权限攻击方法

    捍卫者心中问题是“这是怎么发生?”。 攻击通常从向一个或多个用户发送鱼叉式网络钓鱼电子邮件开始,使攻击者能够让他们代码在目标网络内计算机上运行。...SYSVOL 是 Active Directory 中所有经过身份验证用户具有读取权限域范围共享。...运行 Microsoft Exchange 客户端访问服务器 (CAS)、Microsoft Exchange OWA、Microsoft SQL 和终端服务 (RDP) 等应用程序服务器往往在内存中拥有大量来自最近经过身份验证用户...哈希在用户更改帐户密码之前一直有效。 减轻: 管理员应该有单独管理员工作站来进行管理活动. 管理员帐户不应登录到执行电子邮件和网页浏览等用户活动常规工作站。这限制了凭证被盗机会。...减轻: 限制有权登录到域控制器组/帐户。 限制具有完整 Active Directory 权限组/帐户,尤其是服务帐户。

    5.2K10

    适用于渗透测试不同阶段工具收集整理

    https://github.com/sensepost/ruler Generate-Macro:一个独立PowerShell脚本,它将生成具有指定有效负载和持久性方法恶意Microsoft Office...https://github.com/secretsquirrel/the-backdoor-factory MacroShop:一组脚本,通过Office宏传递有效载荷。...https://github.com/securestate/king-phisher FiercePhish:是一个管理所有钓鱼攻击完整钓鱼框架 ,允许你跟踪单独网络钓鱼活动,定时发送电子邮件等。...这款工具工作原理是使用SharpHound导出域内所有ACL以及当前用户账户下组成员关系。如果用户不具备域对象writeDACL权限,该工具会枚举域内ACL所有ACE。...它不仅可以使用屏幕捕捉功能来跟踪用户活动,而且还可以通过电子邮件附件来将提取出数据发送给攻击者。

    3.6K01

    IIS限制公网访问Exchange 20132016管理目录(ECP)

    一般情况下,新安装Exchange服务器发布到公网后,就会连同管理目录(ECP)也发布出去,这样会导致一个安全问题,很容易被人攻破从而接触到整个组织Exchagne管理,最终让邮件数据存在被盗取或者...这样管理员和用户只能通过公司内部网络访问ECP目录,公网就不能访问ECP目录了。 三.将Exchange2013/2016升级到Exchange2019。...这个是最完美解决该问题解决方案,但需要花费额外升级服务费用。 四.通过IISIP地址限制功能来实现。这样操作简单,而且不会更改Exchange现有架构,只允许特定公网IP地址访问。...这样默认所有地址都被拒绝,然后开放内网IP地址端和特定公网IP即可。 ? 4.添加允许条目 ? 5.添加允许内网IP段,或者添加特定IP地址(例如单个公网IP) ? 6.确认添加允许内网网段 ?...至此,IIS限制公网访问Exchange 2013/2016管理目录(ECP)已经完成!为了更进一步安全,千万不要忘记对PowerShell这个目录做相同IP限制设置。

    3.7K10
    领券