dha 尽管 OneDrive 会对所有上传的文件进行扫描,但 POLONIUM 并未使用 OneDrive 存储恶意软件,只是与合法用户相同的方式与云服务进行交互。 ...CreepyDrive CreepyDrive 利用 OneDrive 进行 C&C 通信,样本具备上传下载文件的基本功能。...使用该 OAuth Token 就可以向 Microsoft Graph API 请求(https://graph.microsoft.com/v1.0/me/drive/root:/Documents...通过 OneDrive 下载文件,请求结构为https://graph.microsoft.com/v1.0/me/drive/root:/Downloaded/???:/content。...响应中可以包含要执行的命令数组或先前下载文件的文件路径。攻击者也可以使用单命令与文件路径的组合。
这一举措通过提供与Microsoft 365 Copilot类似的能力,即对存储在SharePoint Online和OneDrive for Business中的文件进行推理分析,直接向Microsoft...访问通过针对Entra ID的OAuth认证授予,并且仅限于用户可访问的信息,就像任何其他使用Graph API与SharePoint Online和OneDrive for Business交互的应用一样...在配置过程中,管理员可以选择同步所有文件,或将连接器范围限定到特定站点和文件夹,同步的副本将在ChatGPT中显示为'管理员管理'的文件。...根据OpenAI的说法,新文件或对SharePoint文件的更新在一小时内即可在ChatGPT中使用。文件访问受"SharePoint和ChatGPT之间的严格电子邮件域名匹配"控制。...使用Graph权限读取SharePoint的应用示例可在此处找到。
访问Microsoft OneDrive轻松进行文件共享的应用程序就是一个利用OAuth的应用程序示例。...API——资源 客户端希望访问的目标应用程序。在本例中,Microsoft OneDrive API 终端是资源。 资源拥有者 允许访问其部分帐户的人员。在本例中,就是你。...虽然任何允许OAuth应用程序的云环境都可以成为目标,但是PwnAuth目前使用一个模块来支持恶意Office 365应用程序,捕获OAuth令牌并使用捕获的令牌与Microsoft Graph API...Office 365模块本身可以进一步扩展,但目前提供以下功能: · 阅读邮件 · 搜索用户的邮箱 · 读取用户的联系人 · 下载消息和附件 · 搜索OneDrive并下载文件 · 代表用户发送消息 界面设计很直观和友好...图1:将一个Microsoft App导入PwnAuth 配置完成后,可以使用生成的“授权URL”对潜在受害者进行钓鱼。点击后,PwnAuth将捕获受害者OAuth令牌供以后使用。
最近的更新中支持了由Cloudflare反代下载OneDrive文件,大大缓解了国内电信和移动用户的下载缓慢问题。...//heymind.github.io/tools/microsoft-graph-api-auth并点击注册。...然后我们进入Microsoft Graph API Auth来获取一个token。 OI9.png 复制之后,我们回到token获取工具,看到4....全部填好后,再看第13行的base(代表显示的根目录),一般我们该为/,就是直接显示OneDrive的根目录,如果需要显示你OneDrive内某个特定目录,在这里填你需要显示的文件夹名称即可。...反代下载,需要在复制文件下载链接后,在链接尾部加上?
据CyberPress披露,攻击者通过已被攻陷的Microsoft 365账户创建真实的OneDrive或SharePoint文件共享链接,并在邮件中嵌入“文档已安全加密,请登录查看”等诱导性文案,大幅提升用户点击意愿...其内置的文件共享功能支持通过短链接(如1drv.ms)快速分发文档,并自动继承组织的邮件安全策略(如SPF、DKIM签名),使得来自内部账户的共享通知天然具备高可信度。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...因此,检测重心必须前移至“会话建立后的连续性”:用户从OneDrive共享页面跳转至登录页的行为是否符合常规路径?登录后首次访问的应用是否为Outlook而非原共享文档?...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。
搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization...通过记录点击率、报告率与后续行为,量化培训效果,并对高频风险个体进行一对一辅导。...OneDrive作为企业协作基础设施,其天然的“文档共享”语义为钓鱼提供了完美掩护。未来,类似手法可能扩展至Google Drive、Dropbox甚至Slack文件共享。...六、结语基于OneDrive的高级鱼叉钓鱼攻击代表了当前APT活动中社会工程与云技术滥用的典型范式。其成功不仅源于技术精巧,更在于对组织信任链的精准打击。
个人云储存空间-Microsoft OneDrive登录下载使用 | OneDrive[1] 使用onedrive 下载应用登录之后,onedrive 就需要指定一个同步盘的位置。...坚果云可以在电脑目录的任何位置,选择文件进行同步;接着,会在坚果云目录下,创建对应该文件的快捷方式。...久而久之,就成了一滩稀泥: 使用我直接申请的开发者账户登录onedrive后,就可以看到响当当的5T 了: onedrive 同样是支持历史记录回溯的: 更好的访问同步盘 如果东西实在是乱成一团糟...其他账户同步 onedrive 和坚果云一样,对于云端的文件,默认只会把替身同步到本地,只有在专门下载或点开使用的时候,会同步到本地: 至少从目前我的使用来看,不挂访问国外网站的情况下,速度还是有些感人...在网址:学校和学生免费使用 Microsoft Office 365 | Microsoft 教育[6] 看看你的邮箱账户是否可以申请: 如果你们学校并没有专门分配onedrive 的服务,那么恭喜你
恶意代码不需要恶意宏来执行和下载有效负载,从而进行更隐蔽的攻击。...OneDrive 账户下载 JPEG 文件(“DSC0002.jpeg”)。...Cluster25 详细说明了新获取的文件中的每个字符串都需要不同的 XOR 键来进行反混淆。生成的有效负载是可移植可执行 (PE) 形式的 Graphite 恶意软件。...Graphite 滥用 Microsoft Graph API 和 OneDrive ,与命令和控制 (C2) 服务器通信。...【Graphite 使用的固定客户端 ID】 研究人员解释说,使用新的 OAuth2 令牌,Graphite 通过枚举 check OneDrive 子目录中的子文件来查询 Microsoft GraphAPI
一、一场“巧合”的攻击暴露了更危险的趋势2025年10月,一家位于德国的能源企业安全团队在例行日志审计中发现异常:多个高管账户在凌晨时段调用了Microsoft Graph API,读取了大量内部邮件和...一位不愿具名的威胁情报分析师告诉本报,“国家级APT组织和勒索软件团伙,正在使用同一套工具、同一种流程,甚至可能从同一个Telegram频道下载教程。”...此时,受害者实际上是在向攻击者控制的应用授权!一旦确认,攻击者的轮询脚本立即获得Access Token,并可调用任意Graph API权限。...芦笛建议,“99%的企业根本用不到这个功能。”若业务确需保留,可限制仅特定用户组、IP范围或合规设备使用。...使用(如非常规地理位置、高频API调用);使用Microsoft Defender for Cloud Apps设置异常活动告警,如“单用户1小时内下载10GB OneDrive数据”。
API 终结点 URL OneDrive for Business 资源的访问令牌 在当前令牌到期时生成其他访问令牌的刷新令牌。...onedrive for business使用的是标准的Oauth2流程,所以大概流程就是先获取code,使用code交换access_token,然后就可以调用api了,这里先贴出获取code以及交换...终结点是https://graph.microsoft.com onedrive的请求api是https://graph.microsoft.com/v1.0/me/drive,但是文档中以及网上教程写的是...https://graph.microsoft.com/me/drive,这也是我认为比较坑的一点 secret需要复制“值”,而不是“机密ID” 完整代码 此处内容需要评论回复后方可阅读 使用实例 1....配置self.client_id以及self.client_secret 2.在其他的文件中引入one,也可以引入onedrive自己实例化 from onedrive import one 3.上传文件
microsoft graph的api,一次调用10个api,5个onedrive的api还有4个outlook的api,剩下一个是组的api,调用一次后延时等待五分钟再重复调用。...但是原作者的代码需要在服务器上运行,成本较高。后来又有一位大佬找到了不用服务器也可以运行的的办法。而后者的方法是建立在前者的基础上的,因此我将他们的教程融合了起来,并对其中的个别词语进行了微调。...,notebook,site等 创建系api: 自动发送邮件,上传文件,修改excel等 步骤 准备工具: E5开发者账号(非个人/私人账号) 管理员号 ———— 必选 子号 ———— 可选 (不清楚微软是否会统计子号的活跃度...里的Microsoft Graph(就是那个蓝色水晶), 点击委托的权限,然后在下面的条例搜索以下12个 最后点击底部添加权限 Calendars.ReadWrite 、 Contacts.ReadWrite...(不确定是否都需要进行这一步,我自己做视频教程的时候发现有的。
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...、设置转发规则或窃取OneDrive文件。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...2.4 攻击隐蔽性与影响绕过MFA:因使用刷新令牌,无需再次认证;规避EDR/邮件网关:无恶意附件或可疑URL;供应链渗透:若受害者为供应商员工,可进一步攻击其客户;勒索前置:批量下载敏感邮件与文件,为后续勒索提供素材...可通过Microsoft Graph API动态评估权限风险:HIGH_RISK_SCOPES = {'Mail.ReadWrite', 'MailboxSettings.ReadWrite','User.ReadWrite.All
出于职业习惯,安娜点击了链接——页面跳转至一个看似正常的Microsoft OneDrive界面,提示她“复制下方设备代码并前往 https://microsoft.com/devicelogin 完成授权...# 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...breaktime.sleep(5)拿到Token后,攻击者即可调用Microsoft Graph API,读取邮件、日历、OneDrive文件、Teams消息,甚至发送新邮件冒充受害者——全程无需知道密码...公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时比喻道,“设备代码钓鱼的可怕之处在于,它利用的是用户对微软官方域名的信任,以及对‘授权’行为的无意识。”...培训应聚焦:任何要求“输入代码到微软登录页”的请求都需高度警惕;即使链接是 microsoft.com,也可能被用于授权恶意应用;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs
OAuth 2.0作为现代身份联合与资源授权的标准协议,在Microsoft Entra ID中被广泛用于第三方应用集成。用户通过一次授权操作,即可授予外部应用对其邮箱、日历、文件等资源的访问权限。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...OneDrive文件、修改用户属性,甚至创建新应用进行横向扩散。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com...`$top=100" `-Headers @{ Authorization = "Bearer $accessToken" }# 下载OneDrive根目录文件Invoke-RestMethod -Uri
但就在你输入那串看似无害的字母数字组合、点击“下一步”的瞬间,你的企业邮箱、OneDrive 文件、Teams 会议记录,甚至整个 Azure AD 权限,可能已经落入黑客手中。...“您的 OneDrive 存储即将锁定,请验证设备以继续使用。”...芦笛指出,“Azure AD 默认允许任何注册应用发起设备代码请求,而企业管理员往往不知道这一功能的存在,更未限制其使用范围。”...Proofpoint 发现,部分攻击甚至持续数周未被发现——因为所有操作都通过合法 API 进行,IP 地址来自正常办公区域(攻击者使用代理或已控跳板机),行为模式与日常办公高度相似。...事实上,Google 已在其 OAuth 流程中引入更严格的审查机制,对高风险应用进行人工审核。而 Microsoft 目前仍以“自助注册”为主,门槛极低。“开放生态需要护栏,而不是放任。”
用彩色文件夹为您的工作流带来活力:OneDrive 现支持在 Windows File Explorer 中自定义彩色文件夹,让您以鲜艳色调组织文件。...将于 2024 年底提供公共预览版 Microsoft Graph 数据连接 (MGDC):我们通过将 OneDrive Sync Health Reports 与 MGDC 集成来改进它们,允许管理员将数据导出到...虽然工作对您的日常工作非常重要,但与家人、朋友和亲人一起活在当下,与家人、朋友和亲人一起生活也同样重要。我们很高兴地宣布对您的个人 OneDrive 体验进行一些更新!...您可以立即下载移动应用程序并在 OneDrive 中备份手机的照片,以便在第一天就充分利用我们的新应用程序。...OneDrive 将为你创建个性化视图,根据 - 无论是家庭时刻、工作文档还是你最喜欢的爱好,自动对你的文件和照片进行分组。
攻击目标不再是静态密码,而是动态的、具有时效性的授权令牌;攻击载体不再是可执行文件,而是合法云服务的API接口。这一变化对企业的安全边界提出了全新挑战。...若用户已处于活动会话(即已登录Outlook Web),系统将直接显示授权同意页面,列出请求的权限范围(如“读取您的邮件”、“访问您的文件”)。...Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权
超过50种云存储产品支持Rclone,包括S3对象存储,Google Drive,OneDrive等业务和消费者文件存储服务以及标准传输协议。 2,它能用来干嘛 可以备份(和加密)文件到云存储。...Azure Blob Storage \ "azureblob" 27 / Microsoft OneDrive \ "onedrive" 28 / OpenDrive \ "opendrive...Drive是16号选项,所以这里输入16 #接着会提示你需要提供Google的API和秘钥 #这里可以自己去注册也可以直接回车用Rclone自带的 #不过Rclone提供的API因为使用人数过多所以高峰期会经常失联建议还是自己注册...#我这里之前已经注册过了就重新注册了直接用 #如何注册Google的API和秘钥我会单独开一篇文章详细介绍下 #输入完成后会提示选择驱动器的范围 我们选1 #接下来两个选项,我也不懂啥意思都回车默认就行...复制code #填写到Rclone #这里提示使用的是否是团队盘 选N #提示是否保存设置 #选y #配置成功 #按Q退出 Rclone到这里也就配置成功了 但是这个时候还是无法直接使用的
使用 Microsoft Graph API 来安全、高效地访问这些数据。 数据连接器需要处理各种数据格式和结构,并将其转换为统一的中间表示形式。...检索器(Retriever): 接收用户查询,并在知识图谱中进行检索,找到与查询相关的实体和关系。 使用图查询语言(如 Gremlin、Cypher 等)来执行复杂的图查询。...配置数据连接器: 根据实际数据源配置数据连接器,包括 Microsoft Graph API 的访问权限、数据源的连接信息等。...测试和优化: 对系统进行测试和优化,确保其能够满足实际需求。 GraphRAG 所需的资源取决于实际的应用场景和数据规模。...灵活的部署方式: 支持本地部署、云部署和混合部署,适用于各种场景。 开源项目: 开源项目,可以自由使用、修改和分发。
2026年初,SOC Prime威胁情报团队披露,一种高度混淆、利用合法云平台分发的AsyncRAT(Asynchronous Remote Access Trojan)新变种,正在全球范围内对企业发起系统性攻击...其图形化控制面板、模块化功能(如屏幕截图、键盘记录、文件管理)和跨平台支持(Windows为主),使其迅速成为低技能攻击者的“首选武器”。...但与早期直接下载EXE不同,新变种采用“无文件”策略:通过PowerShell或WMI调用,从看似合法的云存储链接拉取下一阶段载荷。...多层混淆与反分析机制攻击者对初始载荷进行多重编码:VBA → PowerShell → Base64 → AES加密 → 反射加载。...附件为Excel文件,启用宏后下载AsyncRAT,进而窃取内部CRM系统的API密钥。攻击者利用该密钥导出超50万用户手机号与收货地址,在暗网兜售。