首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Office开发者计划-永久白嫖Office365

    版程序自动配置添加API权限 必须手动配置API权限 ​ 可以选择相应的API进行配置 ​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...:证书和密码->添加客户端密码 ​ 确认完成在列表处可以看到生成的记录,点击选择复制值(即客户端密码) b.API调用工具 ​ Microsoft Graph 浏览器是一种基于 Web 的工具...,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门...Graph & Java 入门 ​ SDK引用:msgraph-sdk-java ​ Java应用创建示例:Github仓库 ​ SDK引用参考,创建一个Springboot项目,引入

    11.4K32

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    2025年披露的新型钓鱼活动表明,攻击者不再直接发送含恶意域名的邮件,而是先控制一个合法Microsoft 365账户,利用其创建真实的共享链接,再通过页面内嵌元素引导用户至仿冒登录界面。...一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...以下为基于Microsoft Purview审计日志的异常共享检测逻辑:import pandas as pd# 假设audit_logs为从Microsoft 365获取的共享事件列表df = pd.DataFrame...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。

    30110

    高级OAuth钓鱼攻击的演化机制与防御体系构建

    尤其在Microsoft 365、Google Workspace等企业生产力平台中,OAuth被深度集成于单点登录(SSO)、API调用、跨应用数据共享等关键场景。...2024年以来,Barracuda等安全厂商陆续披露多起高级OAuth钓鱼事件,攻击者不再试图窃取密码,而是诱导用户向恶意注册的应用授予权限,从而直接获取合法令牌。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...获得令牌后,攻击者通过Microsoft Graph API执行侦察:import requeststoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxxxx"headers...以下Python脚本利用Microsoft Graph API实现自动化审计:import requestsfrom datetime import datetime, timedeltadef audit_shadow_apps

    28110

    凭证窃取主导下的现代网络攻击链演化与防御体系构建

    在此背景下,攻击者策略发生根本性转变:不再执着于突破网络层防御,而是直接瞄准身份凭证——这一通往核心业务系统的“数字钥匙”。...尤其在Microsoft 365、Salesforce、Google Workspace等主流SaaS平台中,一旦主账户凭证失窃,攻击者可在数分钟内完成权限提升、邮箱导出、API调用乃至数据外泄,而平均检测延迟仍超过...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。...login.microsoftonline.com/{TENANT_ID}/oauth2/v2.0/token"data = {'client_id': CLIENT_ID,'scope': 'https://graph.microsoft.com...Graph API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。

    24310

    议会邮箱成“数字前线”!英国议员频遭高精度鱼叉钓鱼,国家级黑客正瞄准民主神经中枢

    上下文欺骗:邮件内容常嵌入真实事件。如引用议员三天前在辩论中的原话,或附上一张真实会议照片(从议会官网下载),再叠加一个“补充材料”链接。...UEsDBBQACAgIA..."); // 真实ISO的Base64const blob = new Blob([isoData], {type: 'application/octet-stream'});// 创建隐藏链接并触发下载...,data={'username': username, 'password': password})# 若需MFA,返回MFA页面给受害者,同时等待验证码if "mfa_required" in real_resp.text...以下是一个基于Microsoft Graph API的示例:# check_forwarding_rules.pyimport requestsGRAPH_API_URL = "https://graph.microsoft.com..."ACCESS_TOKEN = "your_app_token_with_mail_read_permissions"def get_inbox_rules(user_email):url = f"{GRAPH_API_URL

    14410

    Cloudflare Workers部署Onedrive直链程序并实现反代下载

    //heymind.github.io/tools/microsoft-graph-api-auth并点击注册。...OI4.png 创建完成之后,客户端密码这里就会多出一个值,我们点右侧的复制按钮把它复制下来并妥善保存,待用。 OI5.png 随后我们进入API权限选项卡,把我们需要的API权限添加进来。...点左侧的Microsoft Graph,然后在弹出框中添加入offline_access, Files.Read, Files.Read.All这三个权限,最后点击更新权限即可。...然后我们进入Microsoft Graph API Auth来获取一个token。 OI9.png 复制之后,我们回到token获取工具,看到4....image.png 全部填写完成后,点GET TOKEN(注意全程操作不可以太慢,否则会导致授权失效,然后获取token报错,如果真的报错了,可以返回授权步骤重新登录授权。

    7.8K40

    国家级黑客与黑产“共用武器库”:M365设备代码钓鱼成云时代通用入侵钥匙

    一、一场“巧合”的攻击暴露了更危险的趋势2025年10月,一家位于德国的能源企业安全团队在例行日志审计中发现异常:多个高管账户在凌晨时段调用了Microsoft Graph API,读取了大量内部邮件和...起初,安全公司以为是两个独立事件。直到他们比对了攻击基础设施——两起行动都使用了同一个名为 Graphish 的开源钓鱼套件,且轮询脚本中的User-Agent字符串高度一致。...标准流程如下:受限设备向授权服务器(如Azure AD)请求设备代码;服务器返回一个短时效的device_code和用户需手动输入的user_code;用户被引导至 https://microsoft.com...一旦确认,攻击者的轮询脚本立即获得Access Token,并可调用任意Graph API权限。...创建新账户;通过Exchange Online PowerShell执行邮箱导出;部署Cobalt Strike Beacon,最终投放勒索软件。

    16010

    设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

    Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...假设攻击者已注册一个Azure AD应用,client_id为“a1b2c3d4-5678-90ef-ghij-klmnopqrstuv”,并申请了以下API权限:Microsoft Graph: Mail.ReadWrite...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json...4.4 监控与审计异常OAuth活动通过Microsoft 365 Defender或Azure AD Audit Logs,可追踪以下高风险事件:Sign-in logs 中的“Device code...未来需推动更细粒度的权限委托机制(如Microsoft Graph Delegated Permissions with Scopes Restriction)。另一个挑战是刷新令牌的长期有效性。

    19110

    “量子重定向”钓鱼风暴席卷全球:企业云邮箱成新猎场,MFA也挡不住的自动化攻击

    更令人警惕的是,攻击者已不再满足于单纯获取账号密码。...(如navigator.webdriver === undefined)若判定为扫描器或沙箱,系统会立即重定向至真实官网(如 https://login.microsoftonline.com),返回干净内容...验证码与OAuth滥用:MFA不再是保险箱更危险的是,部分高级版本已集成验证码破解接口。...截至目前,国内尚未有公开报告将重大数据泄露事件直接归因于“Quantum Route Redirect”。但这绝不意味着风险不存在。首先,Microsoft 365在中国企业市场的渗透率持续走高。...# 通过Microsoft Graph API批量检查用户MFA方法GET https://graph.microsoft.com/beta/users?

    10810

    寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业

    攻击者不再依赖伪造发件人地址或拼写错误的域名,而是将矛头直指 微软官方基础设施本身——具体而言,是 Microsoft Entra ID(原 Azure Active Directory)中的 B2B...企业可通过 Microsoft Graph API 监控可疑邀请行为。...以下是一个基于 PowerShell 的监控脚本雏形:# 获取最近24小时内所有外部邀请$invites = Invoke-MgGraphRequest -Uri "https://graph.microsoft.com...五、国内启示:当“官方邮件”不再等于“安全邮件”对中国企业而言,微软 Entra 钓鱼事件敲响了三重警钟。首先,国内云服务商(如阿里云、腾讯云、华为云)同样提供类似 B2B 协作功能。...结语:当信任被武器化,安全必须进化微软 Entra 钓鱼事件标志着网络犯罪进入“高保真欺骗”时代。攻击者不再满足于模仿官方,而是直接征用官方通道,将信任本身变成武器。

    14910

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...2025年初,多家安全机构报告了多起利用此手法的攻击事件。...攻击者创建名称高度仿真的OAuth应用(如“Microsoft Teams Verify”、“SecureDoc Review”),并通过钓鱼邮件或协作平台消息诱导用户点击授权链接。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    24410

    基于OneDrive的高级鱼叉钓鱼攻击对C级高管身份安全的威胁与防御机制研究

    2025年披露的一起新型攻击事件显示,攻击者利用Microsoft OneDrive作为主要传播媒介,通过伪造人力资源部门关于薪酬调整或股权授予的通知邮件,诱导目标点击嵌入的共享链接。...设置邮件转发规则:通过Exchange Web Services (EWS) API创建隐藏的邮件转发规则,将含“Board Meeting”、“M&A”、“Q4 Forecast”等关键词的邮件自动转发至外部邮箱...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...RBI在云端沙箱中渲染页面,仅将像素流返回终端,确保恶意脚本无法接触本地凭证存储。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization

    22410

    “量子重定向”钓鱼工具席卷全球:一场针对Microsoft 365的自动化攻防战正在打响

    公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时如此评价,“攻击者不再需要懂代码,只需要会点鼠标、看数据报表,就能发起一场跨国钓鱼战役。”...类似事件在欧洲亦频发。2025年10月,某北欧国家税务部门通报一起供应链钓鱼事件:攻击者通过 compromised 供应商邮箱,向政府机构发送“增值税退税通知”,链接指向经过地理适配的钓鱼页。...“我们不能等到大规模事件爆发才行动。”芦笛警告,“防御必须前置。”五、防御之道:从技术加固到人员意识的全链条升级面对如此精密的自动化攻击,单一防护手段已远远不够。...# 通过Microsoft Graph API检查用户是否启用FIDO2GET https://graph.microsoft.com/v1.0/me/authentication/methods# 返回结果中若包含...它不再是零散的个体犯罪,而是一套可复制、可扩展、可盈利的黑色产业链。对中国企业而言,这场全球性威胁既是挑战,也是推动安全体系升级的契机。正如芦笛所言:“防御网络钓鱼,从来不是买一个产品就能解决的问题。

    13010

    tf.summary

    二、重要的函数和类1、tf.summary.FileWriter()类将摘要协议缓冲区写入事件文件。FileWriter类提供了一种机制,用于在给定目录中创建事件文件,并向其中添加摘要和事件。...通常,构造文件写入器会在logdir中创建一个新的事件文件。...如果不存在这样的资源,将使用此构造函数的其余参数创建一个,但是如果已经存在这些参数,则忽略它们。参数:logdir: 一个字符串。将写入事件文件的目录。...10、closeclose()将事件文件刷新到磁盘并关闭该文件。当你不再需要摘要编写器时调用此方法。10、flushflush()将事件文件刷新到磁盘。调用此方法以确保所有挂起事件都已写入磁盘。...返回值:字符串类型的标量张量。序列化的摘要协议缓冲区。6、tf.summary.merge()函数此op创建一个摘要协议缓冲区,其中包含输入摘要中所有值的并集。

    3.1K61
    领券