首页
学习
活动
专区
圈层
工具
发布

Office开发者计划-永久白嫖Office365

) 官方释义 应用程序必须以登录用户身份访问API 应用程序在用户未登录的情况下作为后台服务或守护程序运行 所需配置 账户名称+账户密码+应用程序(客户端)ID 账户名称+客户端机密+应用程序(客户端)...​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择 “委托的权限”配置(用户登录)(选择Calendars->Calendars.Read)...(即客户端密码) b.API调用工具 ​ Microsoft Graph 浏览器是一种基于 Web 的工具,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅...,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​...maven依赖,随后编写接口测试 ​ 主要步骤说明:注册应用、身份验证、API调用 其API调用核心思路为 创建一个authProvider用户凭据(根据实际身份验证的方式获取,不同渠道构建方式不同

11.4K32
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    此类链接初期指向微软官方域名(如1drv.ms、sharepoint.com),通过SPF/DKIM验证,有效绕过传统邮件安全网关的外部域名过滤策略;随后,页面内嵌按钮或评论区中的二次跳转链接将用户导向仿冒登录门户...一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...根据攻击复杂度,可分为两类:(1)静态克隆页面:完全复制Microsoft登录页HTML/CSS,提交后将凭证发送至攻击者服务器。适用于未启用MFA的账户。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。例如,若某会话在访问1drv.ms后5秒内出现在非微软域名的登录页,则极可能为钓鱼。

    31810

    AI聊天机器人授权开发指南:元数据过滤与行级安全实战

    通过使用Pinecone、Supabase和Microsoft Copilot等工具,介绍了元数据过滤、行级安全和基于身份的访问控制等技术,旨在保护敏感数据的同时优化AI驱动的工作流程。...以Pinecone、Supabase和Microsoft Copilot为参考,我们将深入探讨元数据过滤、行级安全(RLS)和基于身份的访问控制等实际技术。...然而,在保护这些数据时,实施授权过滤器至关重要,以便根据用户的角色、部门或其他特定上下文元数据限制搜索结果。...下一步涉及在查询索引时应用元数据过滤器,以根据用户的授权配置文件限制结果。...这种集成确保角色、权限和组成员资格在SharePoint、Power BI和Microsoft 365 Copilot等服务中得到自动尊重。

    34510

    基于SharePoint信任链的AiTM钓鱼与BEC攻击机理及防御

    这种“寄生”于合法云服务的攻击方式,使得传统的基于黑名单的邮件网关、基于域名信誉的过滤系统以及依赖SPF/DKIM/DMARC验证的身份鉴别机制完全失效。...4.4 智能化威胁检测与响应建立基于UEBA(用户实体行为分析)的检测机制,利用Microsoft Defender for Office 365和Microsoft Sentinel:异常登录检测:监控...以下是一个基于Python的示例,演示如何利用Microsoft Graph API查询SharePoint共享活动,并基于启发式规则识别异常模式。...", "supplier-b.net", "client-c.org"}def get_access_token(self) -> str:"""获取Microsoft Graph API访问令牌"""...fetch_sharing_activities函数负责从Microsoft Graph API拉取审计日志(实际部署中需处理分页和API限流)。

    9610

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...关键词:OAuth 同意滥用;假冒微软应用;Entra ID;多因素认证绕过;Graph API;条件访问1 引言多因素认证(MFA)作为现代身份安全的核心防线,已在绝大多数企业环境中广泛部署。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...用户难以判断风险。3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。...可通过Microsoft Graph API动态评估权限风险:HIGH_RISK_SCOPES = {'Mail.ReadWrite', 'MailboxSettings.ReadWrite','User.ReadWrite.All

    24310

    利用真实或伪造的计算机账号进行隐秘控制

    本文作者:t3st(信安之路作者团队成员 & 信安之路红蓝对抗小组成员) 成员招募:信安之路红蓝对抗小组招募志同道合的朋友 这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待...为了使用 sysmon 监控更多行为,也可以在安装 sysmon 时不添加过滤器,分析时使用事件查看器的过滤器进行筛选。 除了 sysmon,我们还可以使用功能比较强大的 SIEM 系统进行实时监控。...,这些 API 允许在创建进程之前替换 PE 内容。...PC01(客户端)系统并没有为 SERVER01$ 创建本地配置文件(因为用户未经过本地身份验证)。 ?...有关排查 windows 用户配置文件的更多信息,请参阅: https://docs.microsoft.com/en-us/windows-server/storage/folder-redirection

    2.8K11

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    关键词:OAuth 2.0;MFA绕过;Microsoft Entra ID;钓鱼攻击;身份安全;API权限;条件访问;第三方应用治理1 引言随着云办公的普及,Microsoft 365已成为全球企业数字基础设施的核心组成部分...OAuth 2.0作为现代身份联合与资源授权的标准协议,在Microsoft Entra ID中被广泛用于第三方应用集成。用户通过一次授权操作,即可授予外部应用对其邮箱、日历、文件等资源的访问权限。...该机制极大提升了用户体验,但也引入了新的攻击面:若用户被诱导授权一个恶意应用,攻击者即可绕过所有基于密码和MFA的验证环节,直接通过合法API接口操作账户。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    25510

    directshow使用说明_Process Monitor

    关于DirectShow 1.1、介绍 DirectX是微软公司开发的一套基于Windows平台的编程接口(API);它能出色地完成高速的实时动画渲染、交互式音乐和环境音效、高效多媒体数据处理等一般API...Microsoft 通过DirectShow给多媒体程序开发员提供了标准的、统一的、高效的API接口。...但是 由于 是一个开放系统,它允许用户根据自己的需要按照一定规范编写自己的滤波器(也就是COM) ,扩充DirectShow的功能。...事实上,用户的一个应用程序就是几个不同功能的滤波器合在一起的滤波器图(Filter Graph) 。...应用DirectShow创建 Filter Graph可以完全不用用户操心系统使用了哪一类滤波器,滤波器是怎样连接的。

    2K20

    快速提升Entra ID安全性的实用指南

    Microsoft Entra设备需要多重身份验证"设置为"是"访客默认设置访客用户具有与成员相同的查看Entra ID的能力此设置应按以下所示更改。...特权身份验证管理员Microsoft:"请勿使用。""为任何用户(包括全局管理员)设置或重置任何身份验证方法(包括密码)。...特权角色管理员"具有此角色的用户可以在Microsoft Entra ID以及Microsoft Entra特权身份管理中管理角色分配。...只有特权身份验证管理员或全局管理员可以更改凭据或重置MFA或修改角色可分配组成员和所有者的敏感属性。Entra ID中的组嵌套角色可分配组所有者配置在角色可分配组上的所有者能够管理组的成员资格。...AppRoleAssignment.ReadWrite.All允许应用程序代表登录用户管理对任何API的应用程序权限授予和任何应用程序的应用程序分配。

    20410

    云邮箱钓鱼攻击趋势与企业防御体系重构

    本文基于2023–2025年多起真实事件分析,系统梳理当前针对云邮箱的钓鱼攻击演进路径,重点剖析其在身份验证层、邮件过滤机制及用户交互界面三个维度的突破策略。...典型流程如下:用户在钓鱼页面输入凭据;攻击脚本实时将凭据转发至真实登录接口,完成身份验证;获取有效的会话Cookie或OAuth 2.0访问令牌;直接注入浏览器或API调用,绕过MFA校验。...关键措施包括:自动化会话吊销:通过API批量注销用户所有活动会话;凭据紧急重置:强制更改密码并撤销刷新令牌;行为回溯:利用审计日志定位首次异常活动时间点。...Microsoft Graph API吊销会话示例:import requestsdef revoke_user_sessions(user_id, access_token):url = f"https...://graph.microsoft.com/v1.0/users/{user_id}/revokeSignInSessions"headers = {"Authorization": f"Bearer

    22210

    凭证窃取主导下的现代网络攻击链演化与防御体系构建

    尤其在Microsoft 365、Salesforce、Google Workspace等主流SaaS平台中,一旦主账户凭证失窃,攻击者可在数分钟内完成权限提升、邮箱导出、API调用乃至数据外泄,而平均检测延迟仍超过...伪品牌验证流程嵌套:伪造Microsoft登录页后,跳转至“安全验证”页面,要求用户输入短信验证码,实则完成MFA劫持。此类攻击利用用户对协作工具的信任及多任务处理时的认知负荷,显著提升欺骗成功率。...Graph PowerShell)枚举用户;利用New-MailboxExportRequest导出高管邮箱;部署Cobalt Strike Beacon并通过合法CDN分发勒索载荷。...4.2 检测层:行为异常识别用户行为分析(UBA):建立基线模型,监控登录时间、地理位置、设备指纹、API调用频率等维度。...Graph API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。

    25210

    基于生产力惯性诱骗的Microsoft 365钓鱼攻击与防御机制研究

    研究表明,仅靠用户教育不足以应对此类情境化欺骗,必须通过架构级控制压缩攻击面。本研究为云办公环境下的身份安全防护提供了可落地的技术路径。...据微软2025年财报,其活跃商业用户数已突破3.8亿。然而,这一集中化身份入口也使其成为网络攻击的首要目标。...由于推送内容仅显示“验证你的身份”,用户极易误判为正常流程。...获得有效会话后,攻击者通过Graph API注册恶意OAuth应用:POST https://graph.microsoft.com/v1.0/applicationsContent-Type: application...3 现有防护机制的局限性当前企业普遍采用以下措施,但在面对上述攻击时存在明显短板:邮件网关过滤:难以识别托管于合法云服务的钓鱼页;用户安全意识培训:无法克服“生产力惯性”下的自动化响应;基础MFA启用:

    23410

    VoidProxy平台对多因素认证的绕过机制与防御对策研究

    一旦攻击者控制企业高管或IT管理员的邮箱、云文档或身份管理后台,即可利用B2B协作信任链发起供应链攻击——例如伪造合作方邮件、篡改共享合同、或通过合法API导出敏感数据。...,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...攻击者利用这些令牌可直接通过API访问用户邮箱、OneDrive文件、Teams聊天记录等,完全绕过前端UI与MFA提示。.../.default返回的Access Token可立即用于读取邮件:GET /v1.0/me/messages HTTP/1.1Host: graph.microsoft.comAuthorization...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id

    24510

    基于浏览器扩展的Microsoft 365钓鱼攻击实时阻断机制研究

    攻击者利用其身份认证入口(如login.microsoftonline.com)构建高度仿真的钓鱼页面,诱导用户泄露账户凭证或授权恶意OAuth应用,进而窃取敏感数据、横向移动或部署勒索软件。...一旦授权,攻击者即可通过合法API令牌访问用户邮箱、日历等资源,规避传统邮件监控。这两种攻击均可通过非邮件渠道发起,使得基于邮件内容的过滤器形同虚设。...:提供邮件级URL过滤与恶意附件检测。...无Graph API集成:当前版本不自动撤销会话或令牌,需管理员手动响应。权限范围审慎:扩展需activeTab与storage权限,虽无敏感权限,但仍需用户信任。...与Microsoft Graph API联动:在检测到钓鱼后,自动调用/revokeSignInSessions终结用户所有活动会话。

    25110

    通过ACLs实现权限提升

    ,ACE中指定的身份不一定是用户帐户本身,将权限应用于AD安全组是一种常见的做法,通过将用户帐户添加为该安全组的成员,该用户帐户被授予在ACE中配置的权限,因为该用户是该安全组的成员 AD中的组成员身份以递归方式应用...Exchange设置之外,它还允许其成员修改其他Exchange安全组的组成员身份,例如:Exchange Trusted Subsystem安全组,该组是Exchange Windows Permission...,我们再次登录(因为安全组成员身份仅在登录期间加载),现在我们是Exchange Trusted Subsystem组和Exchange Windows Permission组的成员,这允许我们修改域的...,该工具通过创建域中所有ACL的SharpHound导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有域对象的writeDACL权限,该工具将枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的...Organization Management的成员 修改Exchange Trusted Subsystem security组成员身份的权限 Exchange Windows Permission

    3.3K30
    领券