首页
学习
活动
专区
圈层
工具
发布

Exchange漏洞攻略来啦!!

2、特殊接口爆破 对于某些限制登录次数的网站,还可以尝试对其NTLM验证接口进行爆破,最常见的就是ews接口,但除ews接E以外,还有以下接口地址。.../Exchange.asmx /EWS/Services.wsdl /EWS/ /OAB/ /Mapi API接口 说明 /autodiscover 自 Exchange Server 2007 开始推出的一项自动服务...1、邮箱托管 Exchange 邮件服务存在一种机制,可以设置权限将邮箱委托给指定用户管理使用。 这种委托可以是全局的委托,可以通过后台修改;也可以是对单独文件夹进行委托,用户自行对文件夹设置。...对于Exchange邮箱系统,拥有Domain admin权限的域用户,可通过outlook直接指定发件人,伪造任意发件人发送邮件。伪造邮件的方式十分简单,且邮件头无法显示真实IP。...使用Outlook2013客户端指定发件人发送邮件,接收邮件直接显示伪造人的名字,伪造成功。 使用Outlook2016客户端测试,邮件接收方的发件人位置显示"XXX代表XXX",伪造失败。

9K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    伪装内部通知钓鱼攻击的机制解析与零信任防御架构

    首先是发件人显示名(Display Name)欺骗。这是最简单却最有效的手法。...攻击者注册一个免费邮箱(如gmail.com),但将发件人显示名设置为“IT Support”、“HR Department”或某位高管的真实姓名。...由于许多邮件客户端(尤其是移动端)默认优先显示发件人名称而非完整邮箱地址,粗心的用户极易被误导。虽然这无法通过域验证,但在视觉欺骗上效果显著。其次是域名相似性混淆(Typosquatting)。...常见的做法是将恶意链接指向合法的云存储平台或代码托管网站(如GitHub Gist、Pastebin)。攻击者将这些平台作为命令与控制(C2)服务器的跳板,或在上面托管伪造的登录页面。...发件人显示名欺骗:伪装成IT部门fake_sender_name = "IT Security Team"# 2.

    6810

    基于合法营销平台的钓鱼攻击绕过机制与检测对策研究

    恶意内容以业务通知、发票提醒等高可信度模板呈现,内嵌指向HubSpot托管着陆页的链接,而该页面进一步重定向至外部钓鱼站点或直接执行凭证窃取脚本。...实验显示,主流SEG对HubSpot来源邮件的默认策略为“放行+低优先级扫描”。...例如:发件人显示名为“Accounts Payable”,但实际From地址为随机HubSpot子域名;邮件包含“invoice”“payment due”等关键词,但无真实采购订单号;CTA(Call-to-Action...re.IGNORECASE)for url, _ in matches:if not url.endswith(('.pdf', '.docx', '.xlsx')):score += 0.4# 规则3:发件人名称与域名不匹配...未来工作将探索:利用LLM进行邮件意图理解;集成浏览器指纹反欺诈技术;以及推动SaaS平台提供更细粒度的API审计日志供安全分析。

    19410

    邮件实现详解(四)------JavaMail 发送(带图片和附件)和接收邮件

    2、JavaMail API   JavaMail API 按照功能可以划分为如下三大类:   ①、创建和解析邮件的API   ②、发送邮件的API   ③、接收邮件的API   以上三种类型的API在...", "smtp"); //设置发件人的SMTP服务器地址 props.setProperty("mail.smtp.host", "smtp.163.com"); //2、创建定义整个应用程序所需的环境信息的...store.connect("pop3.163.com", recipientAccount, recipientPassword); //获得用户的邮件账户,注意通过pop3协议获取某个邮件夹的名称只能为...", "smtp"); //设置发件人的SMTP服务器地址 props.setProperty("mail.smtp.host", "smtp.163.com"); //2、创建定义整个应用程序所需的环境信息的...; // 设置附件的文件名(需要编码) attachment.setFileName(MimeUtility.encodeText(dh2.getName()));

    4K80

    基于可信云平台基础设施的钓鱼攻击机制与防御策略研究

    (2)现有邮件安全体系为何在此类攻击面前失效?(3)如何构建不依赖发件人信誉、而基于上下文一致性的检测与响应机制?本研究为云原生环境下的高级钓鱼防御提供了可复现的技术路径与管理建议。.../ 跳转至真实Google登录页,制造“操作成功”假象window.location.href = 'https://accounts.google.com';});由于GCS默认为公开读取(若未显式设置...而企业IdP日志中仅显示“用户授权了新应用”,难以区分合法与恶意授权,除非实施细粒度权限审查。...规则3:任务上下文真实性调用Google Tasks API(需用户授权)查询是否存在对应任务ID。若邮件声称“任务#12345待处理”,但API返回404,则判定为伪造。...因此,防御框架需具备平台无关性,核心在于提取“自动化通知”的通用特征(如固定发件人、模板化内容、外部链接)。此外,完全禁止GCS公开访问虽可缓解风险,但会破坏合法用例(如公开文档托管)。

    10010

    钓鱼攻击全解:技术与实战

    发件人地址(SenderAddress):理想情况下,发件人地址应模仿知名品牌、合法机构或目标熟悉的联系人/同事的域名和邮箱格式。...恶意链接:指向攻击者搭建的钓鱼网站或托管恶意载荷的页面。...填写名称、发件人(From地址)、SMTP服务器地址和端口(Host)、认证信息等。SaveProfile。创建登录页面(LandingPages):设计受害者点击钓鱼链接后访问的虚假网站页面。...填写活动名称。选择之前创建的EmailTemplate、LandingPage、SendingProfile、Users&Groups。设置托管钓鱼页面的公共访问URL(URL)。...GoPhish提供一个仪表板,显示邮件发送、送达、打开、点击链接、提交数据等统计信息。可以查看每个目标用户的详细状态变化历史。

    23120

    朔源钓鱼邮件

    防范措施 1.3钓鱼邮件真实识别案例 通过发件人地址识别钓鱼邮件 在识别钓鱼邮件时,检查发件人地址是一个重要的步骤。很多钓鱼邮件通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。...示例分析 在本例中,我们将鼠标移动到发件人名称上,发现真实的发件人地址是 Cher@lifeacademy.org,而伪造的发件人名称显示为 si**-c*.com。这一信息如图2所示。...通过发件人地址识别钓鱼邮件 钓鱼邮件常通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。通过查看实际的发件人地址,可以发现其中的异常。...示例分析 在本例中,我们将鼠标移动到发件人名称上,发现真实的发件人地址是 Cher@lifeacademy.org,而伪造的发件人名称显示为 si**-c*.com。这一信息如图2所示。...图6 域名及邮件关键字查询 2.钓鱼邮件溯源分析 2.1威胁情报分析 (1)通过360威胁情报对其进行查询 如图7所示,显示为“钓鱼、欺诈地址、黑灰产”情报标签。

    64610

    Gsuite邮件发送功能中的SMTP注入漏洞分析

    ; 2、‘RCPT TO’: 收件人邮箱地址; 3、‘DATA’: 邮件内容。...然而,实际情况并非如此,Gsuite中的自定义头有一个“X-”前导,因此貌似我们不能完全控制头名称,但是,等等!前面我们说过,按照RFC规则惯例,每个头信息都是新占一行的。...如果我们可以插入一个新行作为头名称的下一个部份呢?那么下一行到底是新的头,还是我们可以控制的呢? 然而,经测试证明,这种方法不可行。谷歌不允许在头信息中包含换行符。...由于每一个头信息占一行,所以subject之后的Payload:we\r\nnewlinew\r\nnewlinell被推到了后续显示,成为了这里的邮件内容(email body)。...接下来,我构造了一个更有意思的Payload,再次对其中的subject设置做了手脚,这一次,我包含进行了邮件发件人的from头信息,即: ? 再一次成功了!

    2.5K10

    实现发送邮件API发件人中文别名

    内部我给他命名为提醒服务,因为未来希望还能扩展下,用来做短信发送服务,或者安卓等推送服务的API。...https://github.com/qqxx6661/spring-mail-sender 邮件提醒特点: 本地配置文件设置邮件账户密码和smtp 使用post来调用发送邮件请求,post中使用json...数据填充:发件人昵称,收件人昵称,收件人邮箱,主题,正文。...调用接口返回状态码定义:(1=正常,2=错误,3=未登录,4=自定义错误(直接抛出errorMes)) 发件人,收件人支持别名。...我就很纳闷,因为之前我用python写了个发送邮件的api,明明是可以别名的啊,于是我打开了python的邮件api,看到如下代码,我将名称编码为了UTF-8: @staticmethod def

    2.1K30

    一封伪造邮件引发的“探索”(涉及钓鱼邮件、SPF和DKIM等)

    所以协议钓鱼邮件就可以伪称来自某某MTA发送钓鱼邮件; 2) 互联网上有一些邮件域名没有配置SPF记录 或者SPF记录值设置不当,就会被用作伪造邮件的mail_from 后缀域名; 比如88mmmoney.com...也就是我们平时收到邮件所看到的发件人,称为:显示发件人 如果mail_from (实际发件人) 和 from (宣称的发件人) 不一致,则收到的邮件会显示 本邮件由发件人>代发, 以提醒收件人两者的不同...是调用sendCloud 的API 进行发件的,由于SendCloud 对mail_from 的前缀(@前面的)用的是随机字符串,所以遇到严苛的ESP(mail_from 和from 必须完全一致才不显示代发...因为实际发件人的邮件域是和显示发件人的邮件域是一致的 ?...邮件代发之伪装成他人发件 1. foxmail 可以配置显示其他账户(由本邮件代发显示邮件账号) ? 2. 用上图的配置给自己(上图的实际账号)发封邮件 ? 这里会显示代发 3.

    6.9K60

    PHPMailer使用QQ邮箱实现邮件发送功能

    ,也应该懂开发】/p的helo消息头 这个可有可无 内容任意 // $mail->Helo = 'Hello smtp.qq.com Server'; //设置发件人的主机域 可有可无 默认为localhost...->CharSet = 'UTF-8'; //设置发件人姓名(昵称) 任意内容,显示在收件人邮件的发件人邮箱地址前的发件人姓名 $mail->FromName = '唐人放新买'; //smtp登录的账号...号即可 $mail->Username = '123456'; //smtp登录的密码 使用生成的授权码(就刚才叫你保存的最新的授权码) $mail->Password = '20170425'; //设置发件人邮箱地址...(true); //设置收件人邮箱地址 该方法有两个参数 第一个参数为收件人邮箱地址 第二参数为给该地址设置的昵称 不同的邮箱系统会自动进行处理变动 这里第二个参数的意义不大 $mail->addAddress...函数读取本地的html文件 $mail->Body = $content; //为该邮件添加附件 该方法也有两个参数 第一个参数为附件存放的目录(相对目录、或绝对目录均可) 第二参数为在邮件附件中该附件的名称

    1.8K10

    邮件伪造之SPF绕过的5种思路

    使用Outlook2013客户端指定发件人发送邮件,接收邮件直接显示伪造人的名字,伪造成功。 使用Outlook2016客户端测试,邮件接收方的发件人位置显示”XXX代表XXX”。...2、SPF Record v=spf1......From字段,代表的是邮件发送人,即邮件里所显示的发件人,容易被伪造。 在SPF配置有效的情况下,Sender必须通过SPF检验,所以我们可以设置为正常的邮件服务器地址,然后对From字段进行伪造。...字段>--h-From 显示的发件人,对应From字段> QQ邮箱网页版查看邮件,Sender和From字段不一样时,发件人的位置显示由admin@evil.com代发。...[twz7tmu229.png] 那么有没有办法只显示伪造的发件人,不显示邮件代发呢? 在网络上看到一种思路,来源于网贴《关于邮件伪造的一些新思路》,挺有意思的。

    8.4K41

    基于合法协作服务的凭证窃取攻击机制与防御策略研究

    本文深入剖析了此类攻击的技术原理与运作流程,指出其核心在于滥用云服务提供商的高信誉域名(如@google.com)及合法的API通知机制,构建具有高度迷惑性的钓鱼场景。...同时,在Google Tasks中设置一个极近的截止日期(如“今天”或“1小时内”),并在通知邮件中高亮显示这一时间压力。这种设计迫使受害者进入认知狭窄状态,减少理性思考的时间。...一旦用户输入用户名和密码并提交,前端JavaScript脚本会立即将这些凭证通过API发送至攻击者的命令与控制(C2)服务器。...持久化驻留:在受害者邮箱中设置转发规则,隐藏登录提醒,确保持续访问权限。...其次,恶意链接往往隐藏在Google Tasks的动态生成的HTML模板中,或者指向同样具有高信誉的托管服务(如sites.google.com)。

    7610

    Java Mail(三):Session、Message详解

    上篇文章介绍了JavaMail并实现了一个发送邮件的简单示例,JavaMail API使用上非常灵活,比如,服务器信息可以设置到Session中,也可以设置到Transport中,收件人可以设置到...通过Session可以创建Transport(用于发送邮件)和Store(用于接收邮件),Transport和Store是JavaMail API中定义好的接口,通过上文我们知道JavaMail分为API...和service provider两部分,API定义了相关接口(eg....这就是一封完整的邮件包含的所有信息,默认情况下是没有暗送和回复设置的,可以通过菜单栏-->查看-->暗送地址/回复地址来显示出来,回复地址默认情况下为发件人,暗送是比较猥琐的发邮件方式,暗送邮件除了被暗送者...示例        下面来看一个稍复杂点的示例: public class JavaMailTest2 { public static void main(String[] args) throws

    1.3K80
    领券