KnockKnock是一款功能强大的用户信息枚举工具,在工具旨在通过查询OneDrive和/或Microsoft Teams来识别、枚举和验证潜在的有效用户名。...该工具使用纯Python 3开发,并基于被动方法实现其功能,该工具还可以输出/创建通过通过Microsoft Teams枚举识别出来的遗留Skype用户列表。...Teams 令牌(包含令牌或字符串的文件) -threads MAXTHREADS Teams用户枚举模块要使用的线程数量,默认为10 -v...,以便只使用所需内容; 如何获取你的Bearer令牌?...如需获取你的Bearer令牌,你首先需要在浏览器上安装Cookie Manager插件,并通过浏览器登录到你自己的Microsoft Teams。
用户和组:一个组是一系列用户的集合。Sentry的授权是针对用户组的,组映射是可以扩展的。默认情况下,Sentry使用Hadoop的组映射(可以是操作系统组或者LDAP中的组)。...---- 本文将主要介绍如何使用Sentry为包含特殊字符的用户组授权。 测试环境: 操作系统为Redhat 7.2 CM、CDH版本为5.11.2 文章目录结构: 1....4.2 解决办法 1、修改用户组名 使用groupmod工具更改用户组名,执行如下命令:groupmod -n ,将“luo-kang”用户组改为不含特殊字符的用户组名...5 总结 1、Sentry对用户组授权,要求用户组名由字母数字或者下划线“_”组成。如果用户组名必须要包含非下划线的非字母数字字符,则必须将用户组名放在反引号(`)中以执行该命令。...除此之外,建议用户组名的字母全部为小写,虽然Sentry不区分用户组名的大小写,但是Sentry进行授权时,会将大写字母全部改为小写,例如,Sentry会将TestGroup更改为testgroup。
今天想把之前发布的Power BI的示例文件文件夹做一个表出来,只获取该目录下的所有文件夹的名,并不包含其中各种文件和子目录。 ? 因为每个文件夹中都包含多个文件,甚至还有子文件夹: ?...所以如果直接用“从文件夹获取数据”的方式,PowerQuery会使用Folder.Files函数: ? Folder.Files会将所选目录下所有文件的路径罗列出来: ?...以下是Folder.Contents的说明: ? 这个就比较好了。它只返回所选的目录下的文件夹名和文件名,并不会返回子文件夹下的文件。...这样我们就得到了根目录下的所有文件夹名,和文件名。尤其是,空文件夹这里也出现了。 接下来就是从列表中只返回文件夹的名。...再筛选TRUE的行: ? 意思是查看属性,然后筛选那些是“目录”的行。 这样,就将该目录下的所有文件夹的名获取到了。
一旦用户输入代码并点击“下一步”,系统会要求其使用 Microsoft 365 账户登录——此时 MFA 可能被触发,用户收到短信或 Authenticator 推送通知,并完成验证。...OAuth 是现代互联网身份授权的事实标准。它允许第三方应用在不获取用户密码的前提下,访问用户在其他服务(如 Google、Microsoft)上的资源。...print("❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近...芦笛说,“更何况,攻击者会把应用名起得极具迷惑性,比如 ‘Microsoft 365 Compliance Checker’ 或 ‘Azure Secure Access Agent’。”...五、行业反思:便利与安全的天平该如何摆?设备代码钓鱼的流行,暴露出一个深层矛盾:现代身份协议在追求用户体验的同时,是否牺牲了安全可见性?
您可以在 Linux 中使用 chown 命令更改文件和目录的所有权,使用起来非常简单。...要更改目录所有内容的所有权,可以使用递归选项 -R 和 chown 命令:chown -R owner_name folder_name如果要递归更改所有者和组,可以通过以下方式使用它:chown -R...owner_name:group_name folder_name让我们详细看看它,并看看如何递归地更改用户和组,如果您熟悉文件所有权和权限的概念,事情就会更容易理解。...root 用户所有。...要递归更改目录的所有者和组及其所有内容,请使用 chown 命令,如下所示:chown -R user_name:group_name directory_name您可以使用相同的方法更改多个文件夹的所有权
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...用户难以判断风险。3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。...对照组:默认策略(允许用户同意);实验组:启用四层防御(限制同意+条件访问+审计+监控)。
Graph API 的代码示例,验证防御措施的可行性。...邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...Single User条件:同一用户在 1 小时内发送超过 5 次邀请响应:自动禁用该用户邀请权限并告警Graph API 查询示例:GET https://graph.microsoft.com/v1.0...;即使绕过(如使用管理员账户),邮件也被标记,用户识别率提升 78%。此外,通过 Graph API 监控,我们能在 5 分钟内检测到异常邀请模式并自动响应。
该代理并非独立产品,而是深度嵌入Microsoft Defender for Office 365的工作流中,支持对用户通过“报告钓鱼”按钮提交的邮件进行实时分析。...上下文关联:查询Microsoft Graph,确认发件人是否为已知联系人、近期是否有类似通信。...Graph API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https://graph.microsoft.com...4.3 分析师效率提升在模拟SOC环境中,5名分析师分别处理50封混合邮件:使用基线策略组:平均耗时47分钟,漏判3.2封;使用分拣代理组:平均耗时18分钟,漏判0.4封。...在钓鱼攻击日益智能化的今天,安全防御也必须走向“智能增强”而非“智能替代”。后续研究可探索跨租户威胁情报共享如何进一步提升代理的泛化能力。编辑:芦笛(公共互联网反网络钓鱼工作组)
本文聚焦于近期在Microsoft 365环境中频发的“设备代码钓鱼”(Device Code Phishing)攻击,深入剖析攻击者如何滥用OAuth 2.0设备授权流程,在不获取用户密码的前提下实现账户接管...攻击者通过伪造IT部门通知、安全警报或软件更新提示,诱使用户访问看似合法的指令页面,并要求其在https://microsoft.com/devicelogin 输入一串六位字母数字组合的设备代码。...并输入代码:ABC123”;用户信以为真,在微软官方页面输入代码并完成MFA;攻击者轮询令牌端点,成功获取access_token与refresh_token;利用令牌调用Microsoft Graph...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json
Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...更严重的是,refresh_token可长期使用(默认90天,可配置更长),即使用户更改密码,授权依然有效。...攻击者只需一次授权即可获取最大权限。第三,撤销机制滞后。 用户发现异常后,往往首先更改密码,却不知需手动撤销应用授权。而企业级批量撤销功能通常权限过高,仅限全局管理员使用,响应速度慢。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权
此类攻击的核心在于“信任传递”:第一跳使用微软官方域名,确保邮件顺利投递;第二跳则隐藏于用户交互之后,逃避静态URL扫描。...,攻击者立即调用Microsoft Graph API遍历收件箱:import requestsACCESS_TOKEN = "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIs....以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...即使用户被诱导至仿冒页面,浏览器不会提示签名,攻击者无法获取有效凭证。更重要的是,无密码认证不产生可被代理复用的会话Cookie,从根本上消除AiTM的攻击面。...4.5 用户教育:识别“二次登录”陷阱应培训用户注意以下信号:OneDrive共享页面突然要求“重新登录”;共享描述模糊(如“重要文档”而非具体文件名);评论区出现非协作相关的链接;移动端与桌面端页面结构明显不一致
权限配置 注册的应用程序API权限类型有两种,其主要区别如下表所示: 权限类型 委托的权限(用户登录) 应用程序权限(非用户登录) 官方释义 应用程序必须以登录用户身份访问API 应用程序在用户未登录的情况下作为后台服务或守护程序运行...版程序自动配置添加API权限 必须手动配置API权限 可以选择相应的API进行配置 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...,可用于生成和测试对 Microsoft Graph API 的请求 API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 c.Microsoft Graph 快速入门示例 Microsoft Graph入门...maven依赖,随后编写接口测试 主要步骤说明:注册应用、身份验证、API调用 其API调用核心思路为 创建一个authProvider用户凭据(根据实际身份验证的方式获取,不同渠道构建方式不同
# 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...breaktime.sleep(5)拿到Token后,攻击者即可调用Microsoft Graph API,读取邮件、日历、OneDrive文件、Teams消息,甚至发送新邮件冒充受害者——全程无需知道密码...公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时比喻道,“设备代码钓鱼的可怕之处在于,它利用的是用户对微软官方域名的信任,以及对‘授权’行为的无意识。”...若因业务需要必须保留,可采用“白名单”策略,仅允许特定用户组、IP段或操作系统使用。...同时,开启风险用户检测(Identity Protection)和异常登录活动告警。例如,若某账户在短时间内从不同国家调用Graph API,即使Token合法,也应触发二次验证。
最近的更新中支持了由Cloudflare反代下载OneDrive文件,大大缓解了国内电信和移动用户的下载缓慢问题。...OI1.png 注册时会要求填写应用程序名以及调整一些设置,应用程序名任意填写即可,把“受支持的账户类型”调整为第三项“所有 Microsoft 帐户用户”,重定向URL改为Web,网址填写https:...//heymind.github.io/tools/microsoft-graph-api-auth并点击注册。...点左侧的Microsoft Graph,然后在弹出框中添加入offline_access, Files.Read, Files.Read.All这三个权限,最后点击更新权限即可。...然后我们进入Microsoft Graph API Auth来获取一个token。 OI9.png 复制之后,我们回到token获取工具,看到4.
dha 尽管 OneDrive 会对所有上传的文件进行扫描,但 POLONIUM 并未使用 OneDrive 存储恶意软件,只是与合法用户相同的方式与云服务进行交互。 ...使用该 OAuth Token 就可以向 Microsoft Graph API 请求(https://graph.microsoft.com/v1.0/me/drive/root:/Documents...data.txt 文件指示恶意程序要执行的任务,主要是三个分支。 Upload 响应中为 Upload 时,触发该分支。还需要包含两个信息:要上传的本地文件路径、攻击者自定义的远程文件名。...执行期间,攻击者可以使用 https://graph.microsoft.com/v1.0/me/drive/root:/Documents/data.txt:/content请求重置原始文件 data.txt...45.80.149.108:80 45.80.149.57:63047 45.80.149.68:63047 45.80.149.71:80 下面的代码显示了 CreepySnail PowerShell 程序如何使用窃取的凭证进行身份验证并连接到
劫持授权响应、绕过多因素认证(MFA)等手段,在不获取用户密码的前提下实现持久化账户访问。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...获得令牌后,攻击者通过Microsoft Graph API执行侦察:import requeststoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxxxx"headers...可使用Microsoft Graph PowerShell批量设置:# 禁止用户同意应用Set-MgPolicyAuthorizationPolicy -PermissionGrantPolicyId...以下Python脚本利用Microsoft Graph API实现自动化审计:import requestsfrom datetime import datetime, timedeltadef audit_shadow_apps
/响应中继,并在检测到Microsoft的持久化认证Cookie(ESTSAUTHPERSISTENT)时触发日志记录,供攻击者后续使用。...,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id...DPoP要求客户端在每次API请求中附带一个由私钥签名的证明令牌,该私钥与TLS连接绑定。即使攻击者窃取Access Token,也无法在其他连接中使用。...唯有如此,方能在日益智能化的网络对抗中守住数字身份的最后一道防线。编辑:芦笛(公共互联网反网络钓鱼工作组)
然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.3 令牌获取与持久化访问用户点击“同意”后,Microsoft将授权码发送至redirect_uri。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com...编辑:芦笛(公共互联网反网络钓鱼工作组)
(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...部分样本还部署了基于OAuth应用的持久化后门:POST https://graph.microsoft.com/v1.0/me/mailFolders/inbox/messageRulesAuthorization...(3.3)安全意识培训不足尽管议会IT部门组织专项培训,但议员时间紧张,往往由助理代为参加,且培训内容偏重通用知识,缺乏针对政治场景的演练(如如何验证记者身份、处理“紧急政策咨询”)。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...编辑:芦笛(公共互联网反网络钓鱼工作组)
一旦用户双击,Windows会自动加载DLL,触发Cobalt Strike Beacon回连。案例2:滥用Microsoft Teams链接更狡猾的是,部分攻击直接利用合法协作工具。...英国NCSC已明确建议议员停止在WhatsApp、Signal上讨论公务,转而使用经认证的加密平台(如Microsoft Teams政府版)。此外,国内部分政企单位的邮箱系统仍缺乏行为基线分析能力。...例如,一名常年在北京办公的干部,突然从境外IP登录并批量转发邮件,系统却无告警——这正是2024年某央企高管邮箱被盗后的典型场景。...以下是一个基于Microsoft Graph API的示例:# check_forwarding_rules.pyimport requestsGRAPH_API_URL = "https://graph.microsoft.com..."ACCESS_TOKEN = "your_app_token_with_mail_read_permissions"def get_inbox_rules(user_email):url = f"{GRAPH_API_URL