在 2018 年 10 月 13 号参加了 张队长 的 Office 365 训练营 学习如何开发 Office 365 插件和 OAuth 2.0 开发,于是我就使用 UWP 尝试使用 Microsoft.Graph...经过了一天的测试终于成功使用发送邮件 本文告诉大家如何在 UWP 调用 Microsoft.Graph 发送邮件 在仔细阅读了Microsoft Graph 桌面应用程序 - 陈希章的文章之后,按照文章的方法尝试了很久终于成功发送了邮件...可以使用 Microsoft.Graph 调用 Office 365 的几乎所有功能,但是我只有成功使用邮件的功能,暂时就先告诉大家如何在 UWP 使用 Microsoft.Graph 发送邮件 之后的其他功能等我跑通了...在 Load 事件的函数添加自己的代码,首先使用 DelegateAuthenticationProvider 拿到访问的权限,在 Microsoft.Graph 的所有访问都需要先获得 OAuth 的权限...clientID 为你自己的 clientID 当然代码可以按照我的使用,因为用我的 ID 也是没问题 发送邮件 在获取到权限之后,很容易就可以调用 Microsoft.Graph 发送邮件,请看代码
Fayson主要介绍如何使用Java API操作Kudu。...如果未配置在使用Java API访问Kudu时报如下错误 W1128 16:56:55.749083 93981 negotiation.cc:318] Unauthorized connection...} catch (KuduException e) { e.printStackTrace(); } } } (可左右滑动) 4.示例代码运行 删除已存在的...5.Impala访问集成 ---- 在这里通过Java API创建的Kudu表默认Impala是不能访问的,需要在Impala中执行如下建表语句: CREATE EXTERNAL TABLE `user_info...6.总结 ---- 在使用Java API访问Kudu时如果跨了网络则需要增加配置--trusted_subnets=0.0.0.0/0将网络添加到受新人列表 通过Java API接口创建的Kudu表,
KnockKnock是一款功能强大的用户信息枚举工具,在工具旨在通过查询OneDrive和/或Microsoft Teams来识别、枚举和验证潜在的有效用户名。...该工具使用纯Python 3开发,并基于被动方法实现其功能,该工具还可以输出/创建通过通过Microsoft Teams枚举识别出来的遗留Skype用户列表。...Teams 令牌(包含令牌或字符串的文件) -threads MAXTHREADS Teams用户枚举模块要使用的线程数量,默认为10 -v...,以便只使用所需内容; 如何获取你的Bearer令牌?...接下来,查看与当前网页(teams.microsoft.com/)相关的Cookie。 你要查找的Cookie是针对.teams.microsoft.com域的,标题为“authtoken”。
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...一旦同意,攻击者即获得授权码,兑换为访问令牌(access token)与长期有效的刷新令牌,从而无需再次触发MFA即可持续访问用户邮箱与文件。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...","Files.Read.All","offline_access"]随后,通过已攻陷账户或伪造发件人地址,向目标用户发送钓鱼邮件,内容如:“您有一份来自ILSMart的RFQ文档待审阅。...3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。3.4 审计滞后企业极少定期审查已授权应用列表。
一旦用户双击,Windows会自动加载DLL,触发Cobalt Strike Beacon回连。案例2:滥用Microsoft Teams链接更狡猾的是,部分攻击直接利用合法协作工具。...英国NCSC已明确建议议员停止在WhatsApp、Signal上讨论公务,转而使用经认证的加密平台(如Microsoft Teams政府版)。此外,国内部分政企单位的邮箱系统仍缺乏行为基线分析能力。...芦笛建议,关键岗位人员应构建三层防御:第一层:身份认证加固强制使用FIDO2硬件密钥(如YubiKey)或多因素认证App(如Microsoft Authenticator),禁用短信验证码;启用条件访问策略...第三层:用户行为模拟与演练英国议会已引入自动化钓鱼演练平台,每月向议员发送模拟钓鱼邮件。点击者将立即收到教育弹窗,并计入部门安全评分。...以下是一个基于Microsoft Graph API的示例:# check_forwarding_rules.pyimport requestsGRAPH_API_URL = "https://graph.microsoft.com
尤其值得注意的是,攻击者引入了“收件人特定验证”机制,仅当输入目标用户的精确邮箱地址后,才触发后续恶意跳转,极大削弱了安全团队使用蜜罐账户或通用测试账号进行主动探测的有效性。...更关键的是,SharePoint支持动态生成临时共享链接,且可通过Microsoft Graph API进行程序化管理。...此举有效阻止安全研究人员使用非目标邮箱进行探测。3.3 伪造MFA交互用户提交邮箱后,被重定向至mfa.html,页面模拟微软标准的“发送验证码”流程:值得注意的是,攻击者并不真正发送验证码,而是利用用户心理预期——多数用户会误以为验证码已自动推送至其手机或邮箱,...(如普通员工创建大量登录页面)以下Python脚本示例展示如何通过Microsoft Graph API审计可疑共享项:import requestsimport jsondef detect_suspicious_sharing
一旦授权成功,即使用户更改密码或启用MFA,攻击者仍可通过已授权的应用持续访问邮箱、日历、文件等敏感资源。...若用户已处于活动会话(即已登录Outlook Web),系统将直接显示授权同意页面,列出请求的权限范围(如“读取您的邮件”、“访问您的文件”)。...Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权
尤其在Microsoft 365、Salesforce、Google Workspace等主流SaaS平台中,一旦主账户凭证失窃,攻击者可在数分钟内完成权限提升、邮箱导出、API调用乃至数据外泄,而平均检测延迟仍超过...例如,一个仅需读取日历的协作工具,常被授予“完全访问邮箱”权限,一旦该应用令牌泄露,攻击者可直接读取高管邮件。...3.2 勒索软件的“凭证即服务”模式勒索组织如LockBit 4.0、BlackCat已建立成熟的初始访问即服务(Initial Access as a Service, IAaaS)市场。...(Microsoft Graph PowerShell)枚举用户;利用New-MailboxExportRequest导出高管邮箱;部署Cobalt Strike Beacon并通过合法CDN分发勒索载荷...Graph API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。
# 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...breaktime.sleep(5)拿到Token后,攻击者即可调用Microsoft Graph API,读取邮件、日历、OneDrive文件、Teams消息,甚至发送新邮件冒充受害者——全程无需知道密码...邮件安全网关:钓鱼邮件来自真实邮箱,内容无恶意附件或链接(指向的是微软官方域名),难以拦截;MFA:用户确实在微软官网完成了交互式登录,MFA已通过;SIEM/SOAR:后续的API调用(如读取邮件)来自微软数据中心...同时,开启风险用户检测(Identity Protection)和异常登录活动告警。例如,若某账户在短时间内从不同国家调用Graph API,即使Token合法,也应触发二次验证。...而对于普通组织而言,能否及时关闭一个看似无害的“设备代码流”,或许就决定了是否会被国家级黑客悄然潜伏数月而不自知。结语当安娜发现自己的邮箱被用来向同事发送“机密会议纪要”时,已是三个月后。
本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All),在无需密码或一次性验证码的情况下访问邮箱...OAuth 2.0作为现代身份联合与资源授权的标准协议,在Microsoft Entra ID中被广泛用于第三方应用集成。用户通过一次授权操作,即可授予外部应用对其邮箱、日历、文件等资源的访问权限。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.3 令牌获取与持久化访问用户点击“同意”后,Microsoft将授权码发送至redirect_uri。...值得注意的是,攻击者正将此手法与其他技术结合。例如,在获得邮箱访问权后,发送内部钓鱼邮件诱导更多用户授权,形成链式感染。因此,单一检测点不足以阻断攻击,必须构建覆盖身份、终端、网络的联动防御体系。
当“您的密码将在24小时内过期”这类消息出现在国内员工的钉钉邮箱或腾讯企业邮中,我们是否已筑起足够坚固的防线?一、“看起来太真了”:钓鱼邮件如何获得“内部通行证”?...页面不仅复刻了Microsoft 365登录界面,还动态显示受害者的真实姓名、部门甚至最近登录设备型号——这些信息来自此前泄露的数据或公开API。...一旦同意,攻击者即获得访问用户邮箱、日历、联系人的API权限,且该令牌长期有效,难以察觉。...国内企业广泛使用的腾讯企业邮、阿里云邮箱、网易企业邮,同样面临“密码过期”“隔离邮件释放”类钓鱼。...建立快速响应机制一键冻结账户:SOC接到报告后5分钟内禁用账号;会话吊销:通过Microsoft Graph API或Google Admin SDK,立即终止所有活跃会话;# Microsoft Graph
此类攻击具备高度隐蔽性:因全程使用标准OAuth流程,流量特征与正常业务无异;且一旦授权成功,攻击者可绕过MFA持续访问邮箱、日历、OneDrive等敏感资源,甚至利用被控账户横向扩散。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...EvilProxy则更进一步,利用OAuth的prompt=none参数实现静默授权。该参数指示授权服务器在用户已登录且先前已授予权限的情况下,不显示任何UI直接返回令牌。...= {"Authorization": f"Bearer {token}"}# 列出用户邮箱文件夹resp = requests.get("https://graph.microsoft.com/v1.0...可使用Microsoft Graph PowerShell批量设置:# 禁止用户同意应用Set-MgPolicyAuthorizationPolicy -PermissionGrantPolicyId
此外,攻击者还利用OAuth授权钓鱼(Consent Phishing)手段,诱导用户授予恶意应用“读取邮件”、“发送邮件”等权限。一旦同意,即使未泄露密码,攻击者也能通过合法API访问邮箱内容。...攻击者发送伪装成“客户合同更新”的邮件,内含一个DocuSign风格的链接。多名律师点击后,被重定向至高仿Microsoft登录页。...# 通过Microsoft Graph API批量检查用户MFA方法GET https://graph.microsoft.com/beta/users?...$select=id,displayName,authentication/methods同时,在Azure AD条件访问策略中,强制高权限账户仅允许使用FIDO2或Microsoft Authenticator...收紧外部共享与文档链接默认情况下,Microsoft 365允许用户生成“任何人可访问”的共享链接。攻击者常利用此功能上传恶意文档,诱导点击。
据CyberPress披露,攻击者通过已被攻陷的Microsoft 365账户创建真实的OneDrive或SharePoint文件共享链接,并在邮件中嵌入“文档已安全加密,请登录查看”等诱导性文案,大幅提升用户点击意愿...2025年披露的新型钓鱼活动表明,攻击者不再直接发送含恶意域名的邮件,而是先控制一个合法Microsoft 365账户,利用其创建真实的共享链接,再通过页面内嵌元素引导用户至仿冒登录界面。...一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。
据 SC World 于2025年11月18日报道,威胁行为者正利用微软合法的 invites@microsoft.com 邮箱地址,向目标企业员工发送看似正规的 Entra 租户协作邀请邮件。...为此,Microsoft Entra 提供了 B2B Guest User Invitation 功能:管理员或拥有权限的用户可向外部邮箱地址发送邀请,对方点击链接后即可作为“访客”加入本租户,访问指定应用或数据...根据网络安全研究员 Matt Taggart 的分析,攻击流程如下:注册伪造身份:攻击者使用临时邮箱(如 ProtonMail、Tutanota)注册一个看似合理的“合作伙伴”身份;发起 Entra 邀请...技术示例:如何检测异常 Entra 邀请?企业可通过 Microsoft Graph API 监控可疑邀请行为。...2025年12月,PayPal 订阅钓鱼:攻击者利用 PayPal 的“Subscriptions”功能,向用户发送真实的订阅扣款通知邮件(由 PayPal 官方发出),但商品描述被篡改为“Microsoft
你有没有在登录某个小工具或第三方应用时,看到过这样的提示:“此应用想要访问你的Microsoft 365邮箱、日历和文件”?...企业如何防御?从“授权治理”做起面对这种新型威胁,传统防钓鱼手段已显不足。Barracuda与芦笛共同建议企业采取以下措施:1....同时,定期审查已授权应用列表(路径:Microsoft 365门户 > 账户 > 应用权限),删除不再使用或可疑的“影子应用”。3....攻击者常利用宽松的重定向配置,将令牌发送至自己的服务器。4. 实施条件式访问(Conditional Access)对访问敏感资源(如财务邮箱、高管账户)的行为,强制绑定设备指纹、IP范围或合规状态。...即使令牌被盗,也无法在陌生设备上使用。5. 定期吊销可疑刷新令牌通过Microsoft Graph API或安全中心,监控异常令牌活动(如非工作时间、非常用地点),并批量撤销高风险会话。
例如,发送一封看似来自《卫报》记者的邮件:“我们正在撰写关于您提案的报道,请在此OneDrive链接中查看事实核查草稿”,链接指向攻击者控制的SharePoint站点,页面模仿Microsoft登录界面...,可长期访问邮箱、日历及共享文档。...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...(UEBA)基线通过分析议员正常行为模式(如常用登录地点、邮件收发时段、协作平台使用频率),检测异常:若某议员账户在凌晨3点从境外IP访问并创建邮件转发规则,触发告警;若短时间内向大量非联系人发送含附件邮件...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。
用户在Google官方页面看到的是“bsc2025.org请求访问您的基本资料”,由于域名看似合法,多数用户会选择“允许”。授权后,Google将授权码(code)发送至redirect_uri。...、Gmail API等,读取联系人、邮件、日历,甚至发送钓鱼邮件扩大攻击面。...用户代理并通过住宅代理IP发起登录,规避异常登录检测;利用已控账户向联系人发送新的钓鱼邮件,实现横向移动;通过Signal或WhatsApp主动联系潜在目标,以“会议协调员”身份索要推荐或二次确认,扩大目标池...Graph API支持查询用户授予的同意记录:GET https://graph.microsoft.com/v1.0/me/oauth2PermissionGrantsAuthorization:...3.3 用户行为验证与安全缓冲区对于必须参与外部会议的员工,建议:使用专用邮箱(如events@company.com)进行注册,隔离主账户风险;手动访问会议官网(通过搜索引擎或官方社交媒体)而非点击邮件链接
研究结果表明,仅依赖传统反钓鱼网关已难以应对新型复合式攻击,必须从身份、协议、内容与流程四个层面协同重构企业邮箱安全体系。...关键词:云邮箱;钓鱼攻击;身份安全;FIDO2;条件访问;内容隔离1 引言企业邮箱作为组织数字身份的核心载体,长期处于网络安全攻防对抗的前沿。...本文聚焦于云邮箱钓鱼攻击的技术本质与防御失效根源,旨在回答以下核心问题:(1)当前钓鱼攻击如何利用云平台特性提升欺骗性?(2)为何现有安全控制措施在身份层存在结构性漏洞?...典型流程如下:用户在钓鱼页面输入凭据;攻击脚本实时将凭据转发至真实登录接口,完成身份验证;获取有效的会话Cookie或OAuth 2.0访问令牌;直接注入浏览器或API调用,绕过MFA校验。...Microsoft Graph API吊销会话示例:import requestsdef revoke_user_sessions(user_id, access_token):url = f"https
Microsoft 365 E5 Renew X Microsoft 365 E5 Renew X是一款网页版的E5续订服务,其依赖网页浏览器呈现支持用户多端操作,完全将E5账户API调用托管在了服务器端因此用户无需电脑也可使用...主要功能 用户端 两种可选的调用权限:用户未登录作为守护程序调用(需要客户端密码)、程序以登录用户身份直接调用(需要账户密码) API种类齐全:41/30个可选的Microsoft Graph REST...API Beta中的API(未来可能会继续添加) 完全随机的API调用模式:从已选定的API序列中随机抽取一个或几个进行调用(个数和API随机) 完全随机的API调用时间间隔:随机区段1000s-2000s...固定 完全随机的API内容(仅部分API支持):发送邮件的内容随机 Onedirve上传文件的内容随机 邮件通知服务:支持设置通知邮箱,调用异常会通过邮件通知无需反复登录查看 部署端 平台兼容性:使用Asp.Net...如果端口是开的话 访问就有界面了 使用域名并开启https简略教程: 添加站点 添加反向代理 目标URL:http://127.0.0.1:1066 发送域名:$host 添加证书开启HTTPS