首页
学习
活动
专区
圈层
工具
发布

微软365“设备代码钓鱼”风暴来袭:无需密码,黑客秒控企业邮箱

一旦用户输入代码并点击“下一步”,系统会要求其使用 Microsoft 365 账户登录——此时 MFA 可能被触发,用户收到短信或 Authenticator 推送通知,并完成验证。...“设备代码流程本意是方便智能电视、打印机等无浏览器设备登录云服务。”...print("❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近...实施严格的 OAuth 应用审批策略启用“用户无法注册应用”策略,并要求所有第三方应用必须经 IT 部门审批。...芦笛建议,“例如,在设备代码授权页面强制显示应用名称、开发者信息、请求权限列表,并用红色高亮‘此操作将授予第三方长期访问权限’。”

30910

设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

攻击者通过伪造IT部门通知、安全警报或软件更新提示,诱使用户访问看似合法的指令页面,并要求其在https://microsoft.com/devicelogin 输入一串六位字母数字组合的设备代码。...并输入代码:ABC123”;用户信以为真,在微软官方页面输入代码并完成MFA;攻击者轮询令牌端点,成功获取access_token与refresh_token;利用令牌调用Microsoft Graph...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json...组织应开展针对性培训,强调:微软绝不会通过邮件/短信要求用户“输入设备代码”;所有授权操作应明确显示请求权限的应用名称与发布者;用户可在 https://mysignins.microsoft.com/

24910
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    .NET周报 【6月第4期 2023-06-25】

    ASP.NET Core利用AuthenticationMiddleware中间件完成针对请求的认证,并提供了用于登录、注销以及“质询”的API,本篇文章利用它们使用最简单的代码实现这些功能。...Microsoft Forms 是使用 .NET Framework 4.7.2 的 WebForms 和 Web API 构建的微服务,但前端 REST API 和后端 REST API 服务已迁移到...文章、幻灯片等 【日文】使用 C# 中的 MSTest 的精细代码覆盖率测量覆盖率 - Qiita https://qiita.com/YoshijiGates/items/efc700574edbf8eb1ab2...【英文】使用委派权限和 Microsoft Graph 在 ASP.NET Core 中重置密码 https://damienbod.com/2023/06/19/reset-passwords-in-asp-net-core-using-delegated-permissions-and-microsoft-graph.../ 了解如何在 ASP.NET Core 应用程序中使用 Microsoft Graph 重置用户密码。

    2.2K20

    Office开发者计划-永久白嫖Office365

    ) 自动续订 自动续期 ​ Office 365开发者订阅默认是90天有效期,到期须续期才可继续使用,微软会验证账户内是否应用了所提供的相关API应用、服务等以此来检测开发者身份 ​...a.Azure应用注册 ​ 使用开发者账号(xxx@xxx.onmicrosoft.com)登录Microsoft Azure(或者直接进行Azure应用注册) 应用注册 注册应用 填充名称、受支持的帐户类型...所需配置 账户名称+账户密码+应用程序(客户端)ID 账户名称+客户端机密+应用程序(客户端)ID 功能影响 程序中所有API均可调用 部分API权限受限无法调用(官方限制) API权限配置 可由PC...,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​...c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门: a.选择语言或平台 b.获取应用 ID(客户端 ID) c.生成示例 d.登录,然后查看日历上的事件 PHP

    11.4K32

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    一旦授权成功,即使用户更改密码或启用MFA,攻击者仍可通过已授权的应用持续访问邮箱、日历、文件等敏感资源。...Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...攻击者只需一次授权即可获取最大权限。第三,撤销机制滞后。 用户发现异常后,往往首先更改密码,却不知需手动撤销应用授权。而企业级批量撤销功能通常权限过高,仅限全局管理员使用,响应速度慢。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    19210

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...典型伪装策略包括:应用名称模仿官方工具:如“Microsoft Secure Access”、“Entra Verify Tool”;使用微软品牌图标:上传与Office 365相似的SVG或PNG图标...3.3 令牌获取与持久化访问用户点击“同意”后,Microsoft将授权码发送至redirect_uri。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    26710

    高级OAuth钓鱼攻击的演化机制与防御体系构建

    尤其在Microsoft 365、Google Workspace等企业生产力平台中,OAuth被深度集成于单点登录(SSO)、API调用、跨应用数据共享等关键场景。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...由于应用名称与图标可自定义,且权限描述使用通用术语(如“读取您的邮件以提供服务”),用户极易误判为合法请求。...获得令牌后,攻击者通过Microsoft Graph API执行侦察:import requeststoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxxxx"headers.../staging.app.corp.com/auth/callback"]}(2)第三方应用审批与权限最小化启用“用户无法注册应用”策略,并要求所有新应用经IT部门审批。

    28610

    企业级多智能体系统(MAS)架构深度研究:C# 与Python生态系统的全面对比与战略评估

    技术栈: 后端:核心逻辑主要由 Python (42%) 编写,利用 Flask/Django 等框架提供 API 服务 32。...对比 C# 平台:与 BotSharp 或 Microsoft Agent Framework 这种“代码优先”(Code-First)的框架不同,Dify 更倾向于“低代码/无代码”(Low-Code...C# 的 Native AOT 革命: 技术原理:.NET 8 引入了 Native AOT,可以将 C# 代码直接编译为机器码(Native Code),剥离了 JIT 编译器,并裁剪掉未使用的库代码...7.2 推荐架构模式:C# 核心 + Python 侧车 (Sidecar) 未来的企业级 MAS 系统不应是单语言的,而应是混合架构: 大脑与骨架(C#):使用 Microsoft Agent Framework...当 Agent 需要进行复杂的数据分析(Pandas)或调用特定的 ML 模型时,C# 主脑调度 Python 服务执行,并获取结果 46。

    44210

    .NET周刊【10月第3期 2024-10-20】

    这些框架使用多种语言,如C#、JavaScript、Vue等,使开发者能够编写一套代码运行在多个平台上,如iOS、Android和Web等。...该系统提供自动代码生成器和在线构建器以提高开发效率。它支持多种管理功能如用户、部门、岗位等,且不需二次开发即可使用。项目被收录为C#/ .NET优秀项目之一。...文章介绍了.NET 9候选版本、Microsoft.Extensions.AI库的预览版、2024年.NET服务更新,以及C#语言的二分查找算法和代码格式化工具。...垃圾回收虽简化内存管理,但无法处理文件句柄等非托管资源,并可能引发短暂暂停。...在C#中,使用代码连接K8s集群,例如列出Pod。可使用API创建、更新或删除资源,监控集群变化,或进行部署扩展。认证可通过本地kubeconfig文件或集群内配置进行。

    1.8K10

    .NET周刊【10月第3期 2024-10-20】

    这些框架使用多种语言,如C#、JavaScript、Vue等,使开发者能够编写一套代码运行在多个平台上,如iOS、Android和Web等。...该系统提供自动代码生成器和在线构建器以提高开发效率。它支持多种管理功能如用户、部门、岗位等,且不需二次开发即可使用。项目被收录为C#/ .NET优秀项目之一。...文章介绍了.NET 9候选版本、Microsoft.Extensions.AI库的预览版、2024年.NET服务更新,以及C#语言的二分查找算法和代码格式化工具。...垃圾回收虽简化内存管理,但无法处理文件句柄等非托管资源,并可能引发短暂暂停。...在C#中,使用代码连接K8s集群,例如列出Pod。可使用API创建、更新或删除资源,监控集群变化,或进行部署扩展。认证可通过本地kubeconfig文件或集群内配置进行。

    1.2K10

    基于OneDrive的高级鱼叉钓鱼攻击对C级高管身份安全的威胁与防御机制研究

    随后构造一封看似来自HR部门的邮件,主题通常包含“Salary Amendment”、“FIN_SALARY”或“Equity Grant Confirmation”等关键词。...设置邮件转发规则:通过Exchange Web Services (EWS) API创建隐藏的邮件转发规则,将含“Board Meeting”、“M&A”、“Q4 Forecast”等关键词的邮件自动转发至外部邮箱...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...首先,邮件网关依赖静态特征匹配与信誉评分,难以识别使用新注册域名、合法CDN服务且内容高度定制的钓鱼邮件。其次,MFA虽能防止密码复用攻击,但无法抵御AiTM式的实时中继。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization

    23210

    【愚公系列】2023年07月 .NET CORE工具案例-GraphQL.Server(Azure Functions的依赖注入)

    GraphQL旨在解决RESTful API的一些限制,如需要多次请求才能获取完整数据、难以扩展、无法精确控制数据返回等。...定义Resolver:Resolver是用来实际获取数据的代码,根据Schema中的查询字段获取实际数据。 编写查询:根据需要编写查询,查询可以包含多个字段和参数,并且可以进行嵌套。...数据获取方式 RESTful API是基于HTTP的协议,使用HTTP动词(GET、POST、PUT、DELETE等)来获取或修改数据。每个资源都有一个唯一的URI,每个动词都对应一个特定的操作。...并且,GraphQL还需要一个运行时,并且需要进行更严格的代码检查,使其更难以使用。 API的可发现性 RESTful API的资源URI的结构能够传达出API的基本结构。...可以使用操作名称来标识查询,方便调试和追踪。

    29000

    俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报

    # 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...breaktime.sleep(5)拿到Token后,攻击者即可调用Microsoft Graph API,读取邮件、日历、OneDrive文件、Teams消息,甚至发送新邮件冒充受害者——全程无需知道密码...事实上,早在2025年2月,微软与Volexity就曾联合披露Storm-2372、UTA0304等俄系组织使用相同手法。但当时外界多视为个别事件。...例如,若某账户在短时间内从不同国家调用Graph API,即使Token合法,也应触发二次验证。(4)员工意识培训需升级传统“别点可疑链接”已不够。...培训应聚焦:任何要求“输入代码到微软登录页”的请求都需高度警惕;即使链接是 microsoft.com,也可能被用于授权恶意应用;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs

    17810

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    (2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...部分幕僚甚至使用个人邮箱处理公务,扩大攻击面。(3.2)高外部交互需求议员需频繁与选民、媒体、利益团体沟通,无法像封闭部门那样限制外部邮件。攻击者正是利用这一“开放性”植入诱饵。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...(5.2)关键功能代码示例自动检测并阻断恶意邮件转发规则:from microsoft_graph import GraphClientdef detect_malicious_forwarding(user_id...,确保端点防护、邮件安全网关等基础能力全覆盖。

    20310

    .NET周刊【3月第3期 2025-03-16】

    接着,定义了CelestialBody类,包含初始化属性,如名称、半径和轨道周期,提供位置更新和计算当前位置的方法。随后,创建了太阳、地球和月球的实例,并使用定时器更新它们状态。...通过简单的控制台程序,读者可以轻松实现获取网页内容的功能。文章详细展示了使用的主要包和示例代码,便于读者复现。具体代码说明了如何配置MCP客户端,包括读取环境变量、设置客户端信息及服务器配置。...Win32API为iSCSI提供了官方的发现库API,适合创建会话列表等操作。内容全面且融合多个技术点,适用于相关开发者。...文章、幻灯片等 使用开发容器探索新的 .NET 版本 - .NET 博客 https://devblogs.microsoft.com/dotnet/dotnet-in-dev-container/ 介绍如何使用...教程:使用 ASP.NET Core 创建最小 API - F# https://zenn.dev/gkuroki/articles/fsharp-min-web-api 一篇用 F# 实现 Microsoft

    1.8K10

    .NET周刊【10月第2期 2024-10-13】

    开发者可以通过简洁的 API 和丰富的示例代码轻松上手。YoloDotNet 适应复杂视觉任务,为不同用户提供高效可靠的解决方案。可以在 GitHub 获取这款工具并进行自由使用与分发。...项目提供详细的接口文档和多项高级功能,如Auth授权、接口限流、获取客户端真实IP及动态API等。特别适用于非技术人员,支持各平台的应用程序版本,易于部署和使用。...由C#开发,解决其它工具无法满足的特定需求,完全免费且开源。主要功能包括名称混淆、控制流混淆、字符串和资源加密等。...具体实现步骤包括内存分配、初始化、长度获取和节点插入等操作。同时提供了相关代码示例。...本文介绍了 API 的介绍、实际代码生成、API 实现过程中的测试、Native AOT 中的支持状态、限制等。

    3.6K10

    基于电话钓鱼的社会工程入侵路径分析与防御机制研究——以哈佛大学数据泄露事件为例

    文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...3 哈佛事件的技术还原与失效点分析3.1 攻击路径重建基于公开信息与行业通用攻击模式,可推断攻击流程如下:侦察阶段:攻击者通过 LinkedIn、大学官网等渠道识别目标部门(如校友事务办公室)员工;初始接触...Authenticator 通知并点击 Approve”;横向移动:使用获取的会话访问 Power BI 或自定义校友数据库,导出 CSV 文件;数据外传:通过 OneDrive 共享链接或 Webhook...可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。

    23800
    领券