邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...默认情况下,所有成员用户均可邀请访客,应通过以下步骤限制:登录 Entra 管理中心;导航至 外部标识 > 外部协作设置;将“成员用户可邀请”设置为 否;明确指定可邀请的用户组或角色(如“B2B Inviters...实验设置:租户 A:默认配置(所有成员可邀请);租户 B:启用“仅限管理员邀请” + 传输规则标记;模拟攻击者账户在两租户中均具备初始访问权限。...;即使绕过(如使用管理员账户),邮件也被标记,用户识别率提升 78%。此外,通过 Graph API 监控,我们能在 5 分钟内检测到异常邀请模式并自动响应。
获取 OAuth 令牌 攻击者在样本中内置了 Refresh Token,这是 OAuth 2 规范的一部分,允许在过期后发布新的 OAuth Token。...使用该 OAuth Token 就可以向 Microsoft Graph API 请求(https://graph.microsoft.com/v1.0/me/drive/root:/Documents...Upload 响应中为 Upload 时,触发该分支。还需要包含两个信息:要上传的本地文件路径、攻击者自定义的远程文件名。...响应中可以包含要执行的命令数组或先前下载文件的文件路径。攻击者也可以使用单命令与文件路径的组合。...数组中的每个值都单独作为参数传递给以下自定义函数,该函数使用 Invoke-Expression cmdlet 运行命令: △自定义函数 每个命令的执行结果都会收集起来,发送到 OneDrive 上的以下位置
(如Windows AppLocker或Intune应用防护),此类命令可畅通无阻。...邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups...终端层:限制远程工具与权限禁用普通用户安装远程控制软件:通过组策略或MDM(移动设备管理)禁止安装AnyDesk、TeamViewer等;启用应用控制:仅允许可信发布者签名的应用运行;配置EDR告警规则...;推广“最小权限”文化:普通员工不应具备安装软件或修改系统设置的权限。
这些软件包由不同的实体编写,包括微软、AWS、VMware和PowerShell社区的其他成员。 PowerShell Gallery的重要性不言而喻。然而,最近,研究人员在其中发现了三个关键漏洞。...微软关于PowerShell Gallery中未列出包的官方文档表明,未列出的包不会出现在搜索API中,只有那些已经知道确切包名称和版本的人才可以访问和下载未列出的包。...该漏洞会带来安全风险,因为它允许对敏感信息进行未经授权的访问。用户无意中暴露了PowerShell模块特定版本中的秘密,并试图通过删除仍然暴露于潜在漏洞的包来隐藏这些秘密。...通过利用位于xml响应底部的API链接,特别是“https://www.powershellgallery.com/api/v2/Packages?...在研究报告中,研究人员列举了一些未列出的秘密包,并惊讶地看到发布者错误地上传了包含Github API密钥的.git/config文件,或者包含Gallery本身API密钥的模块发布脚本。
本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All),在无需密码或一次性验证码的情况下访问邮箱...攻击者创建名称高度仿真的OAuth应用(如“Microsoft Teams Verify”、“SecureDoc Review”),并通过钓鱼邮件或协作平台消息诱导用户点击授权链接。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...典型伪装策略包括:应用名称模仿官方工具:如“Microsoft Secure Access”、“Entra Verify Tool”;使用微软品牌图标:上传与Office 365相似的SVG或PNG图标...4 企业安全配置中的薄弱环节尽管微软提供多项安全控制,但实际部署中普遍存在以下问题:4.1 第三方应用授权策略宽松默认情况下,Microsoft Entra ID允许所有用户注册和授权第三方应用。
此外,Git 还提供了强大的分支和合并功能,使团队成员能够同时在不同的分支上进行开发并确保所有代码的合并顺利。...高度可配置性:允许用户通过设置来调整各项参数以满足个人需求。 用户数据上传与隐私保护:默认情况下,openpilot 会将行驶数据上传到服务器用于改进模型,并且用户也可以选择关闭此功能。...它与现有工具兼容,并且针对处理结构化数据 (如 JSON、CSV、XML 等)、REST API 和对象模型进行了优化。...它通过一组 Docker 微服务打包,作为 Web、移动、本地或后端应用程序的完整后端服务器。...Appwrite 将构建现代化后端 API 所需的复杂性和重复工作抽象出来,并允许您更快速地构建安全应用。
这个云计算平台是出了名地难于管理,但是微软公司也在一直致力于满足客户需求并为供应商和开发人员提供一个应用程序编程接口(API)以扩展其功能。...使用Azure PowerShell的主要优点就是,用户可通过使用PowerShell脚本程序自动重复执行Azure任务。 Azure PowerShell强健如Unix shell。...通过使用应用程序控制器,你能够把一个现有的虚拟机复制至Azure,把虚拟机模板部署至Azure以及管理订阅设置。...Windows Azure 和服务管理REST API:通过使用服务管理REST API开放软件应用程序,软件供应商和开发人员可以进一步扩展Azure的管理功能。...开源平台的优点在于,它可实现跨平台应用并得到强大用户社区的支持。微软公司的开放技术团队正与开源开发运营工具Chef的开发团队协作,以提高Windows Azure的资源管理功能。
Python依旧在AI中占据主导地位,但微软利用C#推出了Semantic kernel框架,以加快大模型技术的应用开发。...作者以GitLab流水线为例,使用C#和PowerShell实现了这一需求。随后给出了具体的代码示例,包括如何获取当前活动会话的用户令牌,复制令牌,以及设置程序的启动参数。...第一种方法使用图片编辑工具如Photoshop修改背景图片并替换。第二种方法通过GDI+动态绘制系统名称,利用配置文件中的系统名称信息,在窗口的Paint事件中绘制。...作者介绍了基于阿里云开源量化版千问7B模型,通过C#和SemanticKernel实现函数调用的全过程,包括在Windows系统下安装Ollama、设置API后端、编码实现和调用流程。...可使用 PowerShell 脚本自动导出信息,配合任务计划实现自动化任务。支持多种命令行选项导出信息至 XLSX 或 CSV 格式。
同时,文章提出一套与现有安全运营体系(如Microsoft Defender XDR、Sentinel)协同部署的最佳实践框架,并附有PowerShell策略配置、自定义规则扩展及反馈闭环脚本等可执行代码示例...验证”),并允许管理员通过反馈修正模型行为。...3.2 自定义策略扩展企业可通过PowerShell或Defender API扩展分拣逻辑。...Microsoft Graph API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https...例如:# 仅允许SOC成员访问分拣结果New-RoleGroup -Name "PhishTriageViewers" -Roles @("View-Only Configuration", "Security
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...、设置转发规则或窃取OneDrive文件。...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...6 结论假冒微软应用通过滥用OAuth用户同意机制,实现了对MFA的有效绕过,构成对企业云环境的重大威胁。本文揭示了其技术本质——并非突破认证边界,而是利用授权流程中的信任漏洞。
重要的环境变量设置允许外部访问,保证客户端与本地模型的连接。通过C#与Ollama SDK的结合,用户能快速实现自定义应用开发,为实际场景提供强大支持。...用户通过简单的代码即可获取媒体文件的基本信息,如时长、分辨率和比特率。此外,MediaToolkit 支持从视频中提取缩略图和转换不同格式的音视频文件,同时允许参数设置,如比特率和帧率等。...通过示例代码,读者可以直观地理解如何在C#中实现这些功能。该内容对开发者非常实用,尤其是对希望在.NET中应用语义搜索技术的人。内容简明扼要,代码示例清晰易懂。.../lulight/p/18745481 本文介绍如何在Azure App Service中设置反向代理以使用自定义域名访问Storage Account。...此模板允许您实现实现 RAG 模式的聊天应用程序,并提供与本地矢量存储和 Azure AI 搜索以及各种自定义点的集成。
受害者通常会收到来自看似内部IT部门、微软支持团队,甚至是合作方的邮件或 Teams 消息,内容大同小异:“检测到您的账户存在异常活动,请立即完成设备验证以防止服务中断。”...它允许第三方应用在不获取用户密码的前提下,访问用户在其他服务(如 Google、Microsoft)上的资源。...问题在于:步骤4中的授权页面由微软官方提供,用户无法分辨背后的应用是否可信。“普通用户看到的是微软的 UI,但授权的对象却是攻击者注册的 OAuth 应用。”...Proofpoint 发现,部分攻击甚至持续数周未被发现——因为所有操作都通过合法 API 进行,IP 地址来自正常办公区域(攻击者使用代理或已控跳板机),行为模式与日常办公高度相似。...部署条件访问(Conditional Access)策略限制高风险操作(如令牌颁发)仅允许从受信任设备、网络或地理位置发起。
为支持无浏览器设备(如智能电视、IoT终端)或受限环境下的身份认证,微软在其Azure AD中实现了OAuth 2.0设备授权流程(RFC 8628)。...Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...值得注意的是,此过程中攻击者从未接触用户密码,且所有用户交互均发生在微软域名下,因此传统钓鱼检测工具(如邮件网关URL扫描、浏览器警告)完全失效。...建议:禁止用户同意所有第三方应用;仅允许可信发布者(Verified Publisher)的应用被用户授权;对高权限应用(如涉及Directory.ReadWrite.All)强制要求管理员审批。...同时,微软已在设备登录页面增加风险提示(如“您是否认识此应用?”),但效果有限,需结合内部安全通告强化认知。
(3)模块化后端:支持“客户自助服务”RaccoonO365的管理后台允许买家自行配置钓鱼活动:选择目标国家(自动加载对应语言模板)、设置重定向URL、查看实时受害者数据(IP、设备、是否成功窃取)。...微软通过Cloudflare获取了Samuel注册域名时的元数据,并结合Telegram API日志锁定其设备指纹,最终由FBI将情报移交尼日利亚执法部门。...管理员可通过Microsoft Entra ID策略强制高风险用户使用FIDO2:# 使用Microsoft Graph PowerShell SDK启用FIDO2策略Connect-MgGraph -...CAE需满足两个前提:使用支持CAE的应用(如Outlook、Teams新版客户端);在Entra ID中启用“安全默认值”或自定义条件访问策略。...对此,微软已启动“影子域名监控”计划,利用AI扫描全球新注册域名中与microsoftonline.com、office.com等相似的变体(如micros0ft-login[.]xyz),并联合注册商批量封禁
攻击者首先通过社会工程学或其他手段攻陷一个合法的第三方账户(通常是受害企业的合作伙伴或供应商),随后在该账户权限下将恶意链接或诱导性文档上传至SharePoint。...如果安全团队试图封锁所有来自这些域名的可疑链接,将会导致大量的误报,严重影响正常办公。如何在保持白名单便利性的同时,识别出被滥用的合法链接,是当前防御的一大难题。...应用程序控制:限制仅允许受保护的浏览器或特定的客户端应用访问Office 365服务,防止攻击者使用自动化脚本或不受控的浏览器插件注入Cookie。...访客链接有效期与权限最小化:设置共享链接的自动过期时间(如7天),并默认赋予“只读”权限,禁止外部用户编辑或下载敏感文档,除非经过审批。...fetch_sharing_activities函数负责从Microsoft Graph API拉取审计日志(实际部署中需处理分页和API限流)。
但微软允许邀请者在创建邀请时,附加一段 自定义消息(Custom Message),用于说明协作背景。正是这个本意为提升沟通效率的设计,被攻击者彻底武器化。...:通过自动化脚本或手动操作,向目标企业员工(通常是财务、IT 或高管)发送 B2B 邀请;注入钓鱼文本:在“自定义消息”中写入虚假账单通知,并附上伪造的“微软支持”电话号码;绕过邮件过滤:因邮件来自 invites...企业可通过 Microsoft Graph API 监控可疑邀请行为。...以下是一个基于 PowerShell 的监控脚本雏形:# 获取最近24小时内所有外部邀请$invites = Invoke-MgGraphRequest -Uri "https://graph.microsoft.com...例如,阿里云 RAM 的“邀请成员”、腾讯云 CAM 的“子账号邀请”,均允许发送含自定义消息的官方邮件。若未对消息内容实施风控,同样可能被滥用。其次,国内员工对“官方来源”的信任度更高。
利用“可信”云服务分发攻击者不再托管恶意EXE在自建服务器,而是上传至:Microsoft OneDrive(共享链接无需登录)Google Drive(设置“任何拥有链接者可查看”)GitHub Gist...(纯文本,可嵌入Base64)Pastebin(配合自定义解析脚本)这些平台均使用有效SSL证书,且IP地址属于微软、谷歌等巨头,企业防火墙通常将其列入白名单。...只有当它尝试注入进程、创建远程线程或调用敏感API(如SetWindowsHookEx用于键盘记录)时,才可能触发行为告警。...第一步:切断初始入口默认禁用Office宏:通过组策略(GPO)或Intune,强制所有非签名宏无法运行。微软已于2022年起默认阻止互联网来源的宏,但许多企业因兼容性问题仍手动开启。...通过ZTNA(零信任网络访问)或防火墙策略,仅允许授权应用访问特定云API。
LUAgent侧重服务器端,能生成和上传升级更新文件,目前已开源。软件包括多个组成部分如主窗体、上传窗体和FTP操作类,支持添加应用名称、版本号、生成更新文件和上传至FTP。源码可在CSDN下载。.../lulight/p/18225557 本文讲述在.NET 8环境下,应用如何在Linux系统或容器中读取SSL证书(X509),主要有两种方式。...第一种将证书文件包含在源文件中,并直接通过相对路径读取;第二种上传证书至App Service Linux后,系统将证书保存于/var/ssl/文件夹中,可以通过SSH方式查看。...Web API是基于HTTP的轻量级接口,多用JSON,便于快速开发和移动应用后端服务。具体选择取决于项目需求、安全性、性能和团队熟悉度等。...通过示例代码显示了如何设置串口参数并处理串口和TCP连接中的异常。
更危险的是,攻击者还会利用这些权限悄悄创建邮件自动转发规则,将所有收件悄悄抄送给外部邮箱;或设置收件箱隐藏规则,让用户对后续钓鱼邮件毫无察觉。“现在的钓鱼,已经从‘偷钥匙’进化到‘骗你亲手开门’。”...它不依赖外部SaaS服务,而是直接调用Microsoft Graph API,实时扫描租户内的高风险行为:检测异常收件箱规则:如自动转发至外部域名、删除特定关键词邮件等;识别可疑OAuth应用授权:尤其是请求...微软通过Microsoft Graph API开放了对用户邮箱、日历、设备、身份等数据的编程访问接口。...而CyberDrain的工具,本质上是一组自动化剧本(Playbooks),通过合法API权限主动“体检”整个租户。...不过,工具也有门槛:部署者需具备一定的PowerShell或Python脚本能力,并为服务账号配置适当的Graph API权限(如AuditLog.Read.All、Directory.Read.All
文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...2.3 攻击链闭环:从凭证窃取到数据提取一旦获得有效会话,攻击者通常执行以下操作:利用已授权身份访问内部应用(如 SharePoint、CRM);查询或导出敏感数据库(如校友捐赠系统);建立持久化后门(...如注册新设备、创建应用密码)。...可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。