然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...分析指出,当前企业普遍存在的第三方应用管理缺失、用户对OAuth机制认知不足以及平台默认宽松的授权策略,共同构成了该攻击得以成功的基础条件。...OAuth 2.0作为现代身份联合与资源授权的标准协议,在Microsoft Entra ID中被广泛用于第三方应用集成。用户通过一次授权操作,即可授予外部应用对其邮箱、日历、文件等资源的访问权限。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com
0x01 开篇废话 我很喜欢ASRC某位大佬说过的一句话:挖洞的本质就是信息收集 一些开源项目的官方文档我们可以挖掘到很多有用信息,比如API利用、默认口令、硬编码等。...功能: 1、可以执行脚本(支持以GLUE模式开发和运行脚本任务,包括Shell、Python、NodeJS、PHP、PowerShell等类型脚本) 2、原生提供通用命令行任务Handler(Bean任务...信息收集差不多到这里了,文档也就介绍了这么多,下面是看配置文件,有没有初始默认口令以及未授权等。 从上可以看出,调度中心可以管理任务,并无直接执行命令的功能,而执行器才是执行脚本命令的关键。...免责申明: 本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。...请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与凌晨安全无关!!!
摘要近年来,随着企业数字化转型加速及云原生架构普及,攻击者对身份凭证的依赖程度显著上升。...具体驱动因素包括:密码复用与弱口令惯性:尽管NIST SP 800-63B早已推荐使用长密码短语替代复杂字符组合,但大量用户仍在多个平台重复使用相同密码。...此类攻击利用用户对协作工具的信任及多任务处理时的认知负荷,显著提升欺骗成功率。...(Microsoft Graph PowerShell)枚举用户;利用New-MailboxExportRequest导出高管邮箱;部署Cobalt Strike Beacon并通过合法CDN分发勒索载荷.../v2.0/token"data = {'client_id': CLIENT_ID,'scope': 'https://graph.microsoft.com/.default','client_secret
钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意 URL,或诱导收件人下载带恶意程序的可执行文件。...1、certutil -urlcache -split -f 2、bitsadmin 「url」 存放路径 3、powershell 存放路径 二十四、常见的端口号?攻击点?...:注入、弱口令、爆破7001:weblogic 中间件管理 攻击:java 反序列化、弱口令6379:redis 数据库 攻击:未经授权、弱口令爆破8080:JBOSS、tomcat 攻击:反序列化、控制台弱口令...1、注册表2、计划任务3、服务4、启动目录5、关联文件类型二十六、常用的威胁情报平台有哪些?安恒威胁情报中心 奇安信威胁情报中心绿盟威胁情报中心等。二十七、常用的 webshell 检测工具有哪些?...1、蜜罐(蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机
Graph API 的代码示例,验证防御措施的可行性。...邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...由于整个流程使用合法 API 且经身份验证,邮件完全合规。...;即使绕过(如使用管理员账户),邮件也被标记,用户识别率提升 78%。此外,通过 Graph API 监控,我们能在 5 分钟内检测到异常邀请模式并自动响应。
摘要近年来,随着基于OAuth 2.0协议的身份联合与授权机制在企业级应用中的广泛部署,攻击者逐步将目标从传统凭证窃取转向对授权流程本身的滥用。...;用户在授权服务器页面登录并同意权限请求;授权服务器生成授权码(Authorization Code),通过重定向返回至Client指定的redirect_uri;Client使用授权码、client_secret...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...此外,用户面对频繁的授权弹窗易产生“点击疲劳”,对权限请求缺乏审慎评估。这些因素共同构成了高级OAuth钓鱼的温床。...可使用Microsoft Graph PowerShell批量设置:# 禁止用户同意应用Set-MgPolicyAuthorizationPolicy -PermissionGrantPolicyId
ConsentFix的核心在于利用用户对平台界面的信任以及对“授权同意”行为风险的认知盲区。...攻击目标不再是静态密码,而是动态的、具有时效性的授权令牌;攻击载体不再是可执行文件,而是合法云服务的API接口。这一变化对企业的安全边界提出了全新挑战。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权...七、结论ConsentFix代表了云时代身份攻击的新范式:攻击者不再试图突破认证边界,而是诱使用户主动开放权限大门。其成功依赖于OAuth协议的便利性、用户对平台界面的信任以及企业授权管理的松懈。
摘要近年来,随着基于云的身份认证体系广泛应用,OAuth 2.0协议成为现代企业身份联合与应用集成的核心组件。然而,其开放性和灵活性也为新型网络钓鱼攻击提供了可乘之机。...一旦授权完成,攻击者即可通过device_code兑换令牌,获得与用户同等的API访问权限。...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json...例如:阻止从非托管设备或异常地理位置发起的设备代码授权;要求所有OAuth令牌请求必须来自合规设备;对包含敏感权限(如Mail.ReadWrite)的令牌请求强制二次审批。
当设定的条件被满足时,系统将自动启动Powershell进程去执行后门程序,执行后进程将会消失,达到所谓的“无进程” Empire下有WMI相关的模块可以使用 usemodule powershell/...主要用来实现Windows的身份认证功能,如NTLM、Kerberos等 API接口是SSPI 如果获得了网络中目标机器的System权限,可以使用该方法进行持久化操作: LSA(Local Security...,对有相同SID History属性的用户进行检查 定期检查ID为4765和4766的日志:4765为将SID History属性添加到用户的日志,4766为将SID History属性添加到用户失败的日志...,配合该key(默认密码mimikatz)进行域内身份授权验证 防范: 2014年微软增加了LSA保护策略,防止lsass.exe进程被恶意注入 强口令 双因子认证,如智能卡认证 应用启动白名单 6、Hook...防范: 需要对PowerShell进行严格的监视,并启用约束语言模式 结语 一些经典的权限维持方法 ---- 红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。
,如:“跟进您12月10日对能源部的质询——请审阅附件中的行业反馈摘要”。...近期变种更倾向使用ISO或LNK文件绕过邮件网关:# 恶意LNK文件执行PowerShell下载器%windir%\System32\WindowsPowerShell\v1.0\powershell.exe...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...rule disabled for {user_id}")(5.3)实验结果在包含30名模拟议员的测试环境中,LegisShield实现:恶意OAuth应用授权拦截率:94%;凭证钓鱼页面访问阻断率:
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...关键词:OAuth 同意滥用;假冒微软应用;Entra ID;多因素认证绕过;Graph API;条件访问1 引言多因素认证(MFA)作为现代身份安全的核心防线,已在绝大多数企业环境中广泛部署。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...3 现有防御机制的局限性3.1 默认允许用户自助同意多数企业未修改Entra ID默认策略,允许用户对多租户应用自行授权。...4 纵深防御体系构建4.1 身份治理:限制用户自助同意在Entra ID中禁用用户对多租户应用的自助同意,强制管理员审批:PowerShell配置:Connect-AzureADSet-AzureADTenantDetail
PortScan 端口扫描器多种语言实现方案 PowerShell | IPv4 port scanner 发现端口后使用客户端连接工具或者 nc 连接,获取服务端的 banner 信息 3、漏洞扫描...允许扫描的话一般使用 WVS 直接扫描,也可以使用专门扫描特定漏洞的扫描工具如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp 手工慢慢找了。.../post/id/86018 https://paper.seebug.org/199/ 3、Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。
如果是使用漏洞扫描工具可以直接获取对应端口上的漏洞,后面也是验证漏洞。 安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。...允许扫描的话一般使用 WVS 直接扫描,也可以使用专门扫描特定漏洞的扫描工具如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp 手工慢慢找了。.../post/id/86018 https://paper.seebug.org/199/ 2.2.3 Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。
未授权 5984 CouchDB http://xxx:5984/_utils/ 6379 redis未授权 7001,7002 WebLogic默认弱口令,反序列 9200,9300 elasticsearch...hadoop默认端口未授权访问 (4)常用端口类(扫描弱口令/端口爆破) 21 ftp 22 SSH 23 Telnet 445 SMB弱口令扫描 2601,2604 zebra路由,默认密码...6379 redis未授权 7001,7002 WebLogic默认弱口令,反序列 7778 Kloxo主机控制面板登录 8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非...SPN是服务在使用Kerberos身份验证的网络上的唯一标识符。...文件 PowerShell中提取NTDS.DIT 使用Mimikatz提取:mimikatz lsadump::lsa /inject exit 使用Mimikatz的DCSync远程转储Active
任务1 介绍 任务2 带 Powerview 的枚举 首先我们要在绕过执行策略的情况下启动 PowerShell,以便我们可以运行脚本 powershell -ep bypass 接着我们可以启动...Bloodhound 的枚举 首先安装Bloodhound apt-get install bloodhound 使用 SHARPHOUND 获取loot # 在绕过执行策略的情况下从cmd启动PowerShell...powershell -ep bypass # 运行Sharphound PowerShell脚本 . ....:S-1-5-21-849420856-2351964222-986696166 /krbtgt:5508500012cc005cf7082a9a89ebdfdf /id:500 打开一个新的命令提示符...,对所有机器都具有提升的权限 misc::cmd 任务6 带服务器管理器的枚举 连接远程桌面 rdesktop -u Administrator -d CONTROLLER 10.10.135.137
# 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时比喻道,“设备代码钓鱼的可怕之处在于,它利用的是用户对微软官方域名的信任,以及对‘授权’行为的无意识。”...事实上,早在2025年2月,微软与Volexity就曾联合披露Storm-2372、UTA0304等俄系组织使用相同手法。但当时外界多视为个别事件。...(2)审计第三方应用授权所有用户都应定期检查其Microsoft 365账户的“隐私仪表板”中的应用权限:https://account.microsoft.com/privacy/管理员则可通过PowerShell...例如,若某账户在短时间内从不同国家调用Graph API,即使Token合法,也应触发二次验证。(4)员工意识培训需升级传统“别点可疑链接”已不够。
联合查询,堆叠,宽字节。 sql部分结束,大家下去一定学完要做一下总结,做一下分类!!...任意文件上传,文件包含,未授权,弱口令,war后门上传 14.redis漏洞知道吧 知道,未授权访问 面试官:怎么利用?...弱口令 weblogic反序列化 ssrf 16.讲一下fastjson autotype再处理json的时候,没有对@type进行安全验证...双维度,观察指定的攻击类型,然后快速得出触发这个类型的源ip 攻击类型+源ip+目的ip,快速找出针对业务系统ip进行攻击的高位源ip 攻击类型+源ip+目的ip+时间四个维度,分析攻击者什么时段做了什么攻击...没答上来这个根本没听过,度娘:certutils,bitsadmin,powershell 25.ssrf利用的协议? gopher,dict,file。
(持续更新) 1、判断网站的类型 编程语言可以测试index....BTW,CMS真的都是洞 8、端口扫描 使用神器 Nmap 对服务器进行端口扫描,查询其开放的服务 常见端口有: 21 ftp 弱口令,爆破 匿名访问 22 SSH 弱口令...弱口令,爆破 5432 PostgreSQL 弱口令,爆破 6379 redis 未授权访问 弱口令 27017 Mongodb 弱口令,爆破 5000...弱口令,爆破 shift 后门 8080 tomcat 弱口令 2181 Zookeeper 未授权访问 echo envi |nc 127.0.0.1 2181...其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。
[Nebula01.jpeg] 图数据库(英语:Graph Database)是一个使用图结构进行语义查询的数据库。...安全性:内置授权登录与 ACL 机制,提供用户安全的数据库访问方式,也可接入 LDAP 认证。 类 SQL 查询语言 nGQL:类 SQL 的风格减少了程序员迁移的成本,同时具有表达能力强的优点。...Schema:Tag / EdgeType 支持多种数据类型,支持对属性设置默认值。一个点可以设置多个 Tag。...顶点 ID 策略:支持用户自定义 int64 ID, 内置 hash() 和 uuid() 函数生成顶点 ID。 索引:支持索引、联合索引,对已建立索引的数据,按条件查找快速查找数据。...Nebula Graph 一个开源的分布式图数据库,如果你在使用过程中遇到问题,你可以在论坛:https://discuss.nebula-graph.com.cn/ 和 GitHub:https://
用windows的mstsc连接的时候会报错,我不记得具体报错是什么了,总之后面是去kali连的。kali自带的远程连接工具有xfreerdp和rdesktop,我比较喜欢前者。...这种vue.js框架的系统可以多去找一下js接口未授权,经过一番测试,发现/api/v1/system/user接口泄露了管理员密码。这里忘记截图了。...3.1.2 但在未授权访问的页面里,用findsomething插件发现了/api/getPageData.php这个路径,拼接发现可以正常回显报修信息。...3.1.3 像这种回显json格式数据的路径一般都有传参的。fuzz一下常见参数,如id、date、page等,发现通通没有。上个参数字典爆破一下,最后发现有filter这个参数。...5.3 Shiro一把梭 六、后续 6.1 最后再把那些弱口令、未授权、任意文件下载、XSS之类的小洞整合一下,硬是整出了127页的渗透报告。整理好后发给了老师,结果这回复是我没想到的。