一旦授权完成,攻击者即可通过device_code兑换令牌,获得与用户同等的API访问权限。...与refresh_token;利用令牌调用Microsoft Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json...4.4 监控与审计异常OAuth活动通过Microsoft 365 Defender或Azure AD Audit Logs,可追踪以下高风险事件:Sign-in logs 中的“Device code
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...关键词:OAuth 同意滥用;假冒微软应用;Entra ID;多因素认证绕过;Graph API;条件访问1 引言多因素认证(MFA)作为现代身份安全的核心防线,已在绝大多数企业环境中广泛部署。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。3.4 审计滞后企业极少定期审查已授权应用列表。...,并记录事件ID 53003。
一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...建议策略包括:设备合规性要求:仅允许混合Azure AD加入或Intune标记为合规的设备访问敏感应用;地理位置限制:阻止来自高风险国家/地区的登录;匿名IP阻断:自动拒绝Tor或已知代理IP的请求。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...以下为基于Microsoft Purview审计日志的异常共享检测逻辑:import pandas as pd# 假设audit_logs为从Microsoft 365获取的共享事件列表df = pd.DataFrame...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。
这种扩展兼容性使开发人员能够在更广泛的硬件范围内轻松部署其应用程序。额外插件:现在提供了四个新的以源代码格式提供的插件,增强了开发人员的自定义选项,使他们能够根据特定要求定制解决方案。...引入了Python和C++ API,为开发人员提供了更多创建和优化应用程序的选项。...事件触发数据输出支持:GXF现在支持事件触发的数据输出,增强了同步性,实现了更复杂的应用程序行为。分布式执行:新增了支持分布式执行的选项,并利用UCX支持提升了可扩展性和性能。...示例:容器类型与上一版本保持不变,分别为x86和Jetson平台提供单独的容器。开发:开发容器现在仅适用于x86平台,包括Graph Composer。...对于这些更新的详细信息,请鼓励开发人员访问新的NGC Collection页面。DeepStream 6.3在视觉AI应用方面树立了新的标准,提供了增强的性能,灵活性和自定义选项。
上下文关联:查询Microsoft Graph,确认发件人是否为已知联系人、近期是否有类似通信。...3.2 自定义策略扩展企业可通过PowerShell或Defender API扩展分拣逻辑。...Graph API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https://graph.microsoft.com...例如:# 仅允许SOC成员访问分拣结果New-RoleGroup -Name "PhishTriageViewers" -Roles @("View-Only Configuration", "Security...6 讨论:AI代理在安全运营中的定位分拣代理的成功并非源于“取代人类”,而是重新定义人机分工:机器负责:重复解析、多源数据关联、初步分类;人类负责:策略制定、异常研判、跨事件关联。
其成功不仅依赖加密算法的强度,更取决于能否高效获取目标系统的初始访问权限。...攻击流程如下:用户点击钓鱼邮件中的链接,访问攻击者控制的仿冒登录页(如secure-microsoft-login[.]xyz);该页面实际是一个反向代理,将用户所有请求(包括输入的用户名、密码、MFA...动态码在有效窗口内被使用推送通知(如Microsoft Authenticator) 部分 若用户习惯性批准,仍可绕过FIDO2/WebAuthn(安全密钥) 否(理想情况下) 绑定特定RP(Relying...以下Python脚本模拟检测异常会话(基于Microsoft Graph API):import requestsfrom datetime import datetime, timedeltaGRAPH_API_TOKEN...$filter=userPrincipalName eq '{user_id}'&$top=10"headers = {"Authorization": f"Bearer {GRAPH_API_TOKEN
2025年披露的一起新型攻击事件显示,攻击者利用Microsoft OneDrive作为主要传播媒介,通过伪造人力资源部门关于薪酬调整或股权授予的通知邮件,诱导目标点击嵌入的共享链接。...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...此后,即使原始凭证被重置,攻击者仍可通过OAuth令牌维持API级访问,实现长期潜伏。...Azure AD条件访问策略示例如下:# 创建仅允许合规设备 + FIDO2认证的策略New-AzureADMSConditionalAccessPolicy -DisplayName "C-Suite...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization
//heymind.github.io/tools/microsoft-graph-api-auth并点击注册。...OI4.png 创建完成之后,客户端密码这里就会多出一个值,我们点右侧的复制按钮把它复制下来并妥善保存,待用。 OI5.png 随后我们进入API权限选项卡,把我们需要的API权限添加进来。...点左侧的Microsoft Graph,然后在弹出框中添加入offline_access, Files.Read, Files.Read.All这三个权限,最后点击更新权限即可。...OI6.png image.png PI8.png 接着我们回到“概要”选项卡,把应用程序(客户端)ID复制下来。然后我们进入Microsoft Graph API Auth来获取一个token。...全部填好后,再看第13行的base(代表显示的根目录),一般我们该为/,就是直接显示OneDrive的根目录,如果需要显示你OneDrive内某个特定目录,在这里填你需要显示的文件夹名称即可。
尤其在Microsoft 365、Google Workspace等企业生产力平台中,OAuth被深度集成于单点登录(SSO)、API调用、跨应用数据共享等关键场景。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...获得令牌后,攻击者通过Microsoft Graph API执行侦察:import requeststoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxxxx"headers..."microsoft-user-default-low" -Description "Block user consent"# 为特定应用分配最小权限New-MgServicePrincipalAppRoleAssignment...以下Python脚本利用Microsoft Graph API实现自动化审计:import requestsfrom datetime import datetime, timedeltadef audit_shadow_apps
根据网络安全平台Any.run发布的2025年威胁报告,该钓鱼套件自2023年8月首次亮相以来,已关联超过64,000起确认事件,成为针对Microsoft 365和Gmail用户的头号威胁。...当用户访问钓鱼链接时,实际连接的是这个代理;而代理则同步与真实的Microsoft或Google服务器通信,形成“用户 ↔ 钓鱼代理 ↔ 真实服务”的三方链路。...;eval(payload);解压后的第二阶段脚本包含三个条件化载荷,仅在特定环境下激活。例如:// 仅当URL路径包含特殊字符(如!...读取邮件;调用Microsoft Graph API创建邮件转发规则或应用密码(App Password);下载通讯录,为后续BEC(商业电子邮件欺诈)做准备;在OneDrive上传Web Shell,...2025年第四季度,某华东跨境电商公司安全团队在日志中发现异常:多个高管账户在非工作时间从境外IP发起Graph API调用,但登录记录显示MFA验证成功。
公共互联网反网络钓鱼工作组技术专家芦笛指出,“而Microsoft 365因其广泛使用和强大API能力,成了攻击者的首选目标。”...它不依赖外部SaaS服务,而是直接调用Microsoft Graph API,实时扫描租户内的高风险行为:检测异常收件箱规则:如自动转发至外部域名、删除特定关键词邮件等;识别可疑OAuth应用授权:尤其是请求...技术内核:Graph API + 自动化剧本 = 主动防御要理解这款工具为何有效,得先了解Microsoft 365的安全架构。...微软通过Microsoft Graph API开放了对用户邮箱、日历、设备、身份等数据的编程访问接口。...实施条件式访问(Conditional Access)策略:例如,限制仅公司IP或合规设备可访问敏感数据。长期保留审计日志:默认日志仅保留30天,建议通过Azure订阅延长至1年以上,便于事后溯源。
然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...关键词:OAuth 2.0;MFA绕过;Microsoft Entra ID;钓鱼攻击;身份安全;API权限;条件访问;第三方应用治理1 引言随着云办公的普及,Microsoft 365已成为全球企业数字基础设施的核心组成部分...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com...此外,微软的默认安全策略偏向可用性。例如,即使应用请求Directory.ReadWrite.All(可修改整个租户结构),同意页面仅显示“访问组织目录”,未明确提示风险等级。
权限配置 注册的应用程序API权限类型有两种,其主要区别如下表所示: 权限类型 委托的权限(用户登录) 应用程序权限(非用户登录) 官方释义 应用程序必须以登录用户身份访问API 应用程序在用户未登录的情况下作为后台服务或守护程序运行...版程序自动配置添加API权限 必须手动配置API权限 可以选择相应的API进行配置 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...:证书和密码->添加客户端密码 确认完成在列表处可以看到生成的记录,点击选择复制值(即客户端密码) b.API调用工具 Microsoft Graph 浏览器是一种基于 Web 的工具...,可用于生成和测试对 Microsoft Graph API 的请求 API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 c.Microsoft Graph 快速入门示例 Microsoft Graph入门
文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...2025 年初,哈佛大学公开披露其部分内部数据库遭未授权访问。经初步调查确认,攻击入口并非来自网络层漏洞或未打补丁的软件,而是一起针对校内行政人员的电话钓鱼事件。...Microsoft Authenticator 通知并点击 Approve”;横向移动:使用获取的会话访问 Power BI 或自定义校友数据库,导出 CSV 文件;数据外传:通过 OneDrive 共享链接或...4.2 检测层:基于行为的异常识别即使攻击者获得凭证,其行为模式通常与合法用户存在差异。可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。
思科2025年发布的全球威胁态势报告明确指出,超过68%的已确认入侵事件以凭证窃取为初始入口,远超漏洞利用(19%)与恶意软件投递(13%)。...例如,一个仅需读取日历的协作工具,常被授予“完全访问邮箱”权限,一旦该应用令牌泄露,攻击者可直接读取高管邮件。...2.2 攻击链中的角色演变在传统攻击模型中,凭证窃取多用于维持持久化访问;而在当前云原生环境中,它已成为初始访问(Initial Access) 的首选手段。...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。...Graph API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。
Graph API 的代码示例,验证防御措施的可行性。...邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...Single User条件:同一用户在 1 小时内发送超过 5 次邀请响应:自动禁用该用户邀请权限并告警Graph API 查询示例:GET https://graph.microsoft.com/v1.0...此外,通过 Graph API 监控,我们能在 5 分钟内检测到异常邀请模式并自动响应。6 讨论本攻击揭示了现代 IAM 系统的一个根本矛盾:便利性与安全性之间的张力。
RAG(Retrieval-Augmented Generation)是一种自然语言处理方法,通过外部知识增强现有的大型语言模型,以便在回答需要特定知识的问题时,提供更相关的答案。...接着输入cd graph rag进入目录,并输入export graph rag_API_key填入你的API密钥。 你需要创建一个输入文件夹以存放所有文件或文档。...你还可以在.env文件中粘贴你的API密钥,如果使用其他模型,可以在此处进行配置。配置完成后,保存文件并运行代码。 最后,运行以下命令以启动对话:python -m graph rag query。...要了解更多关于 GraphRAG 及其如何增强 LLM 处理私有数据能力的信息,请访问 微软研究博客文章....请注意,提供的代码仅作为示范用途,不是微软官方支持的产品。
一旦授权,攻击者即可通过合法API令牌访问用户邮箱、日历等资源,规避传统邮件监控。这两种攻击均可通过非邮件渠道发起,使得基于邮件内容的过滤器形同虚设。...所有日志仅包含时间戳、被拦截的URL与事件类型,不包含任何用户输入内容。...无Graph API集成:当前版本不自动撤销会话或令牌,需管理员手动响应。权限范围审慎:扩展需activeTab与storage权限,虽无敏感权限,但仍需用户信任。...禁用旧式认证协议:如Basic Auth、IMAP/POP3,防止凭证被直接用于API调用。配置条件访问策略:限制登录地理位置、设备合规性。...与Microsoft Graph API联动:在检测到钓鱼后,自动调用/revokeSignInSessions终结用户所有活动会话。
权限:勾选Microsoft Graph的Delegated权限,如:Mail.ReadWriteCalendars.ReadWriteUser.Read.AllFiles.ReadWrite.All4.2...Graph API读取邮件:import requestswith open('stolen_token.json') as f:token = json.load(f)headers = {'Authorization...': f'Bearer {token["access_token"]}'}mails = requests.get('https://graph.microsoft.com/v1.0/me/messages...5.4 监控与告警通过Microsoft 365 Defender或Azure AD Audit Logs监控以下事件:Sign-in log 中的“Device code authentication...”事件;Application consent logs 中的非常规client_id授权;Token issuance logs 中的异常权限范围。
等远程工具,或访问仿冒的 Microsoft 365 登录页;完成横向渗透:一旦获取初始凭证或设备控制权,攻击者可进一步窃取敏感数据、部署勒索软件,甚至冒充员工发起内部欺诈。...企业可通过 Microsoft Graph API 监控可疑邀请行为。...以下是一个基于 PowerShell 的监控脚本雏形:# 获取最近24小时内所有外部邀请$invites = Invoke-MgGraphRequest -Uri "https://graph.microsoft.com...2024年,Google Workspace 共享钓鱼:攻击者创建 Google 文档,设置“仅限特定人访问”,然后通过 Google 的“共享邀请”功能向目标发送邮件。...can invite”;启用 Conditional Access Policy,限制访客用户仅能访问特定应用;配置 Microsoft Purview Communication Compliance