首页
学习
活动
专区
圈层
工具
发布

微软揭露针对以色列的 POLONIUM 组织攻击活动

使用该 OAuth Token 就可以向 Microsoft Graph API 请求(https://graph.microsoft.com/v1.0/me/drive/root:/Documents...通过 OneDrive 下载文件,请求结构为https://graph.microsoft.com/v1.0/me/drive/root:/Downloaded/???:/content。...响应中可以包含要执行的命令数组或先前下载文件的文件路径。攻击者也可以使用单命令与文件路径的组合。...数组中的每个值都单独作为参数传递给以下自定义函数,该函数使用 Invoke-Expression cmdlet 运行命令: △自定义函数 每个命令的执行结果都会收集起来,发送到 OneDrive 上的以下位置...执行期间,攻击者可以使用 https://graph.microsoft.com/v1.0/me/drive/root:/Documents/data.txt:/content请求重置原始文件 data.txt

1.7K20

onedrive for business使用python上传文件

,最后选择了SpencerWoo大佬的onedrive-vercel-index,但是由于是托管在vercel上面的,没办法像oneindex那样上传文件,就导致我很烦,于是便综合起来网上的教程和微软的...开始对接 客户端id和密钥使用过oneindex的小伙伴应该都知道怎么设置,这里就不多介绍,除此之外设置一个回调的uri就可以了,我使用的是“localhost:8400” 获取access_token...onedrive for business使用的是标准的Oauth2流程,所以大概流程就是先获取code,使用code交换access_token,然后就可以调用api了,这里先贴出获取code以及交换...上传文件 获取到了token之后,就可以去调用onedrive for business相关的代码了,由于大于4MB的文件需要创建会话去分片上传,所以这里我写了两个上传方法,大概代码如下: def get_path...终结点是https://graph.microsoft.com onedrive的请求api是https://graph.microsoft.com/v1.0/me/drive,但是文档中以及网上教程写的是

5.4K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    此类攻击的核心在于“信任传递”:第一跳使用微软官方域名,确保邮件顺利投递;第二跳则隐藏于用户交互之后,逃避静态URL扫描。...一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...2.2 诱导阶段:高上下文欺骗邮件攻击邮件主题常为“【重要】您有一份加密文档待查看”或“请审阅:Q3财务报告(受限访问)”,正文包含如下内容:您好,我已将敏感文档上传至OneDrive并启用端到端加密。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。

    32110

    office365 E5调用api使E5开发者续订 修复版AutoApi (不使用服务器)

    microsoft graph的api,一次调用10个api,5个onedrive的api还有4个outlook的api,剩下一个是组的api,调用一次后延时等待五分钟再重复调用。...但是原作者的代码需要在服务器上运行,成本较高。后来又有一位大佬找到了不用服务器也可以运行的的办法。而后者的方法是建立在前者的基础上的,因此我将他们的教程融合了起来,并对其中的个别词语进行了微调。...,notebook,site等 创建系api: 自动发送邮件,上传文件,修改excel等 步骤 准备工具: E5开发者账号(非个人/私人账号) 管理员号 ———— 必选 子号 ———— 可选 (不清楚微软是否会统计子号的活跃度...(不确定是否都需要进行这一步,我自己做视频教程的时候发现有的。...如果你没有,直接忽略并往下进行,能正常运行就可以了 ) 点击两次右上角的星星(star,就是fork按钮的隔壁)启动action 再点击上面的Action选择Run api.Read或者api.Write

    8.1K11

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    (Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...典型伪装策略包括:应用名称模仿官方工具:如“Microsoft Secure Access”、“Entra Verify Tool”;使用微软品牌图标:上传与Office 365相似的SVG或PNG图标...攻击者使用refresh_token定期换取新access_token,实现长期潜伏。所有API调用均来自微软合法IP,难以被网络层检测。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com...`$top=100" `-Headers @{ Authorization = "Bearer $accessToken" }# 下载OneDrive根目录文件Invoke-RestMethod -Uri

    26310

    俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报

    其标准流程如下:用户在受限设备上请求访问资源(如OneDrive);设备向授权服务器(如Azure AD)发起请求,获取一个设备代码(device_code)和用户验证码(user_code);用户被引导至...# 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...breaktime.sleep(5)拿到Token后,攻击者即可调用Microsoft Graph API,读取邮件、日历、OneDrive文件、Teams消息,甚至发送新邮件冒充受害者——全程无需知道密码...邮件安全网关:钓鱼邮件来自真实邮箱,内容无恶意附件或链接(指向的是微软官方域名),难以拦截;MFA:用户确实在微软官网完成了交互式登录,MFA已通过;SIEM/SOAR:后续的API调用(如读取邮件)来自微软数据中心...可以预见,未来几年,围绕OAuth令牌的攻防博弈将成为高级持续性威胁(APT)的核心战场。

    17410

    Cloudflare Workers部署Onedrive直链程序并实现反代下载

    程序简单介绍 OneDrive Index,是一款可以直接部署在Cloudflare Workers,不需要服务器就可以运行的直链程序。...最近的更新中支持了由Cloudflare反代下载OneDrive文件,大大缓解了国内电信和移动用户的下载缓慢问题。...//heymind.github.io/tools/microsoft-graph-api-auth并点击注册。...全部填好后,再看第13行的base(代表显示的根目录),一般我们该为/,就是直接显示OneDrive的根目录,如果需要显示你OneDrive内某个特定目录,在这里填你需要显示的文件夹名称即可。...OI21.png OI22.png 还有这里不得不说,由于这个程序在设计上的原理特殊性,下载时不能开启多线程而且不能显示进度,可以看到下载速度还是比较慢的(本来我联通直连OneDrive下载就能满速,cloudflare

    7.8K40

    PwnAuth——一个可以揭露OAuth滥用的利器

    我们以访问OneDrive的应用程序为例,在OAuth授权流程中定义一些角色: 应用程序——客户端 请求访问的第三方应用程序。在本例中,访问OneDrive文件的应用程序是“客户端”。...在本例中,应用程序可能会请求访问OneDrive文件和用户配置文件。 OAuth 2.0提供了几种不同的授权“权限类型”,以适应用户及与之交互的不同应用程序。...虽然任何允许OAuth应用程序的云环境都可以成为目标,但是PwnAuth目前使用一个模块来支持恶意Office 365应用程序,捕获OAuth令牌并使用捕获的令牌与Microsoft Graph API...Office 365模块本身可以进一步扩展,但目前提供以下功能: · 阅读邮件 · 搜索用户的邮箱 · 读取用户的联系人 · 下载消息和附件 · 搜索OneDrive并下载文件 · 代表用户发送消息 界面设计很直观和友好...依据API资源,企业可用的选项差异很大,但通常包括: · 限制第三方应用程序可以请求的API范围。

    2.5K20

    好物分享31-用教育或开发者账户白嫖onedrive并做你的同步盘

    因此,文件的传输速度于我而言就没有那么的重要—— 我可以把同步盘挂在后台,我干我的,你同步你的。...久而久之,就成了一滩稀泥: 使用我直接申请的开发者账户登录onedrive后,就可以看到响当当的5T 了: onedrive 同样是支持历史记录回溯的: 更好的访问同步盘 如果东西实在是乱成一团糟...因为你可以造个新的。——北野茶缸子 我使用onedrive 的另一个目的,就是想利用它使用它来帮我重新整理一下重要文件的排列。便于我未来其他设备的同步使用。...其他账户同步 onedrive 和坚果云一样,对于云端的文件,默认只会把替身同步到本地,只有在专门下载或点开使用的时候,会同步到本地: 至少从目前我的使用来看,不挂访问国外网站的情况下,速度还是有些感人...关于淘宝账户 有的淘宝账户可能是API 申领(个人觉得类似我的开发者账户),或者是某些团队为了赚外快把它用来商用(我的开发者账户也可以申请25 x 5T 的子账户)。

    3.7K30

    OpenAI推出企业级SharePoint连接器,挑战Microsoft 365 Copilot

    访问通过针对Entra ID的OAuth认证授予,并且仅限于用户可访问的信息,就像任何其他使用Graph API与SharePoint Online和OneDrive for Business交互的应用一样...用户的SharePoint账户必须与其ChatGPT账户电子邮件匹配。"我猜这意味着用户主体名称必须与创建ChatGPT账户时使用的电子邮件地址匹配,ChatGPT才允许访问同步的文件。...使用Graph权限读取SharePoint的应用示例可在此处找到。...OpenAI的优势在于从微软的困境中学习。OpenAI似乎使用范围限定来限制ChatGPT可以处理的SharePoint内容,这有点类似于受限内容发现的功能。为什么要使用OpenAI连接器?...将SharePoint文件同步到ChatGPT,以便人们可以在ChatGPT中使用这些内容的想法似乎有点疯狂。

    17710

    基于OneDrive的高级鱼叉钓鱼攻击对C级高管身份安全的威胁与防御机制研究

    关键创新在于邮件中嵌入的“OneDrive共享通知”并非直接跳转至微软官方域名,而是指向攻击者控制的仿冒域名(如hr-fildoc.com、letzdoc.com)。...该页面不仅复刻了官方UI,还动态加载微软的合法CSS与JavaScript资源以通过浏览器安全检查。...当用户输入用户名和密码后,前端脚本立即将凭证通过HTTPS POST发送至攻击者控制的C2服务器,同时在后台向真正的login.microsoftonline.com发起认证请求,并将MFA挑战(如推送通知或验证码...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...OneDrive作为企业协作基础设施,其天然的“文档共享”语义为钓鱼提供了完美掩护。未来,类似手法可能扩展至Google Drive、Dropbox甚至Slack文件共享。

    23010

    “您的股权激励已到账”?一封伪装成HR通知的OneDrive链接,正瞄准CEO的登录密码

    如果你是公司高管,某天收到一封来自“人力资源部”的邮件:“尊敬的张总,您2025年度薪酬调整及股权授予方案已确认,请点击下方OneDrive链接查看详细文件。”你会点开吗?...大多数人会——尤其是当邮件使用了公司内部信头、精准称呼你的职位、甚至附上了你熟悉的HR签名档。但这一次,那个看似无害的OneDrive共享链接,可能正在将你的整个企业推向风险边缘。...▶ OAuth权限滥用登录成功后,攻击者不会立刻改密码或发异常邮件引起怀疑,而是悄悄注册一个名为“文档同步助手”之类的第三方应用,并授予它“读取邮件、访问OneDrive、管理日历”等API权限。...对非工作时间、境外IP的访问请求自动阻断或强制二次审批。3....写给高管的一句话提醒下次收到“薪酬调整”“股权授予”“紧急会议材料”等敏感通知时,请多问一句:“这是我预期中的邮件吗?”“为什么需要我重新登录才能看?”“这个链接真的指向微软官方域名吗?”

    18710

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    、设置转发规则或窃取OneDrive文件。...关键词:OAuth 同意滥用;假冒微软应用;Entra ID;多因素认证绕过;Graph API;条件访问1 引言多因素认证(MFA)作为现代身份安全的核心防线,已在绝大多数企业环境中广泛部署。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...2.4 攻击隐蔽性与影响绕过MFA:因使用刷新令牌,无需再次认证;规避EDR/邮件网关:无恶意附件或可疑URL;供应链渗透:若受害者为供应商员工,可进一步攻击其客户;勒索前置:批量下载敏感邮件与文件,为后续勒索提供素材...即使请求User.ReadWrite.All等高危权限,用户也常因界面“来自微软”而轻信。

    24310

    微软深夜放炸弹!GPT-4 Office全家桶发布,10亿打工人被革命

    甚至,根据你可以指定它写什么语气的邮件,写多少个字。 总结一下我上周外出时错过的邮件,标记所有重要的项目。...从技术上讲,Microsoft Graph是一个API,而应用程序则可以通过这个Graph「看到」你的电子邮件、日历、文件、使用模式和其他存储在微软云中的信息,如Outlook、OneDrive、Office...对于AI生成式工具来说,这些都是非常有价值的背景信息。 换句话说,Copilot在给出建议时,早就知道了你一直在创建的文件的内容,你已经发送和接收的电子邮件,你的会议时间表和总结等等。...然后,生成的结果会再传到Microsoft Graph, 进行额外的合规性检查,然后结果和命令会发送回Word中。 两大厂开战,一键淘汰打工人? 相信在座的各位胖友们早已急不可待了。...然后这些修改后的prompt会发送到GPT-4,并通过Microsoft Graph过滤,然后再发送回Microsoft 365应用程序。

    2.4K20

    微软365“设备代码钓鱼”风暴来袭:无需密码,黑客秒控企业邮箱

    但就在你输入那串看似无害的字母数字组合、点击“下一步”的瞬间,你的企业邮箱、OneDrive 文件、Teams 会议记录,甚至整个 Azure AD 权限,可能已经落入黑客手中。...与传统钓鱼依赖伪造登录页不同,此次攻击全程使用 真实的微软认证界面,绕过绝大多数安全培训与技术防护,堪称“合法外衣下的权限劫持”。...“您的 OneDrive 存储即将锁定,请验证设备以继续使用。”...,向微软请求设备代码。...“微软其实可以做得更好。”芦笛建议,“例如,在设备代码授权页面强制显示应用名称、开发者信息、请求权限列表,并用红色高亮‘此操作将授予第三方长期访问权限’。”

    30410

    国家级黑客与黑产“共用武器库”:M365设备代码钓鱼成云时代通用入侵钥匙

    一、一场“巧合”的攻击暴露了更危险的趋势2025年10月,一家位于德国的能源企业安全团队在例行日志审计中发现异常:多个高管账户在凌晨时段调用了Microsoft Graph API,读取了大量内部邮件和...此时,受害者实际上是在向攻击者控制的应用授权!一旦确认,攻击者的轮询脚本立即获得Access Token,并可调用任意Graph API权限。...(Mail.ReadWrite);下载OneDrive文件(Files.ReadWrite.All);加入Teams会议(OnlineMeetings.ReadWrite);甚至创建新应用注册(Application.ReadWrite.OwnedBy...公共互联网反网络钓鱼工作组技术专家芦笛解释,“微软服务器看到的是正常API调用,防火墙看到的是HTTPS流量,EDR看到的是合法进程——没有任何异常信号。”...(如非常规地理位置、高频API调用);使用Microsoft Defender for Cloud Apps设置异常活动告警,如“单用户1小时内下载10GB OneDrive数据”。

    16910

    微软为OneDrive和SharePoint带来了自动转录和计算机视觉功能

    微软今天宣布计划向使用OneDrive和SharePoint的Microsoft 365客户推出一系列AI服务。今年下半年,用户将能够从所有音频和视频文件中获得自动转录。...这利用了微软今年早些时候预览的相同的语音到文本转录服务。 当在OneDrive或SharePoint中查看文件时,转录文本将自动显示在文件旁边。...如果视频随后通过Stream与同事共享,则还可以部署面部识别以区分视频或视频会议中的参与者。 即将推出的还有OneDrive或SharePoint文件搜索的计算机视觉。...之后几个月,微软还将为OneDrive和Office.com主页引入新的文件查看选项,该主页根据你的需要推荐文件。...根据今天发布的消息,“建议的文件基于Microsoft Graph的智能及它对你的工作方式、与你合作的人以及与你共享Microsoft 365内容活动的理解。”

    97030

    微软E5开发者版

    选择国家(关系到OneDrive数据等存储位置)。填写域、用户名和密码,后面使用用户名@域.onmicrosoft.com进行登陆。...如我这里设置的用户名是admin,域是naraku,那么后面就可以使用admin@naraku.onmicrosoft.com进行登录 ?...配置API 前面的应用程序(客户端)ID和客户端密码的值都记录好后,下面进行API的配置 点击左侧API权限,添加权限然后选择Microsoft Graph ?...这里可以修改为5T 访问OneDrive管理中心,修改默认存储为5120GB,点击保存即可 刚刚创建的E5可能会显示出错,隔一段时间再配置即可。...(我这里隔了大概10分钟就可以了) 管理用户 在订阅页面中点击管理,跳转到Microsoft 365 Admin Center 点击用户-活跃用户,可添加/删除用户等操作 参考 免费申请office

    3.1K40

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    攻击目标不再是静态密码,而是动态的、具有时效性的授权令牌;攻击载体不再是可执行文件,而是合法云服务的API接口。这一变化对企业的安全边界提出了全新挑战。...若用户已处于活动会话(即已登录Outlook Web),系统将直接显示授权同意页面,列出请求的权限范围(如“读取您的邮件”、“访问您的文件”)。...API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    19110

    ​微软早就给出 PowerBI 史上最有效同步方法却无人知晓

    首先这个题目有夸大吗?不知道。因为这是微软的意思。 很多人经常问罗叔,对企业的非IT用户而言,如果让自己的PowerBI设计内容在自己的PC与云端的报告保持同步呢?...选择到需要的文件,如下: 点击右上角的“连接”,即可完成: 对其中的数据集,点击“安排刷新”,如下: 可以看到: 重要的话如下: 无需使用此数据集的网关,因为其所有数据源都在云中。...默认情况下,OneDrive 每小时更新一次文件。 一切搞定。 数据的更新 小姐姐问不是需要数据网关啥的吗? 不需要了。 数据更新的频率是 1 个小时左右,这是自动的,不需要人工干预。...存在的限制 需要注意的是: 这一步,需要注意,如果 .pbix 文件使用了其他数据源,并希望可以更新该 .pbix 文件,需要做的是: 打开该 .pbix 文件 点击“刷新”按钮 关闭该 .pbix 文件...为什么该方案最有效 该方案之所以是最有效的,绝不是因为微软在文档里描述的那一句话,而是因为它的强大性是需要与其他内容配合使用的。

    2K10
    领券