最近e5订阅很火,但是玄学的续订方式也让人摸不着头脑,有的人说挂个oneindex就续订了,有的人说所有第三方程序都挂了一遍也没续订,所以有人按照微软的官方文档写了一个刷api的脚本,原理很简单,就是重复调用microsoft graph的api,一次调用10个api,5个onedrive的api还有4个outlook的api,剩下一个是组的api,调用一次后延时等待五分钟再重复调用。 但是原作者的代码需要在服务器上运行,成本较高。后来又有一位大佬找到了不用服务器也可以运行的的办法。而后者的方法是建立在前者的基础上的,因此我将他们的教程融合了起来,并对其中的个别词语进行了微调。
电脑N次宕机,一气之下重装了电脑,结果发现之前送的Microsoft服务都失效了,在B站偶然刷到相关的内容,刚好满足我的白嫖心理~
在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
鱼叉式网络钓鱼攻击被视为企业最大的网络威胁之一。只需要一名员工输入自己的凭证或运行一些恶意软件,整个企业都会受到威胁。因此,公司投入大量资源来防止凭证收集和有效载荷驱动的社会工程攻击。然而,对于非传统但却同样危险的社会工程——OAuth滥用却没有给予足够重视。在OAuth滥用攻击中,受害者授权第三方应用程序访问其帐户。一旦获得授权,应用程序不需要凭证就可以访问用户的数据,并绕过可能存在的任何双因素身份验证。
开源文件共享软件 ownCloud 近日警告称存在三个严重安全漏洞,其中一个漏洞可能会暴漏管理员密码和邮件服务器凭证。
在渗透测试中,当进行信息收集与环境侦察时,发现与识别 Exchange 及其相关服务,可以有多种方法与途径。
防止数据丢失(Data loss Prevention)是Exchange Server 2013带来的一个新功能,感觉其实应该叫做防止数据泄露,许多第三方工具和设备也有类似的功能,而在Exchange 2013种已经直接集成了,并且之前的传输规则也整合到了一起,这个功能通过对内容的深入分析,能够帮助企业识别、监控和保护敏感信息传递。DLP在这个信息化时代对企业是越来越重要,特别是在电子邮件这个环节,当发生敏感的数据如个人\公司的信用卡信息,服务器IP地址等,未经授权的用户使用恶意或错误披露。这一直是一个重要的问题对于大多数企业的敏感数据丢失的业务是非常有害的。Exchange Server 2013中集成的DLP功能,可以让敏感数据的管理来得更容易,而又不会影响员工的工作效率。
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法
如果你正在测试WordPress网站的安全性,你很可能要看一下REST端点。默认情况下,用户可以通过路由"/wp-json/wp/v2/users "列出。在最新的WordPress版本中,开启后你会得到用户名和哈希的电子邮件。有经验的WordPress管理员和用户都知道这种潜在的泄露。因此,我们可以在网上看到各种关于如何隐藏这些信息的教程。推荐的方法是完全禁用REST API,安装一个禁用特定路径的安全插件,或者阻止特定的请求路径。
在红队操作期间收集域用户的凭据可能导致执行任意代码,持久性和域升级。但是,通过电子邮件存储的信息对组织来说可能是高度敏感的,因此威胁行为者可能会关注电子邮件中的数据。这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。
起初看起来只是Microsoft Teams的一次轻微中断,结果还殃及了与Teams集成的诸多Microsoft 365服务,包括Exchange Online、Windows 365和Office Online。 八个多小时前微软在Microsoft 365状态Twitter官方帐户上透露:“我们接到了有关用户无法访问Microsoft Teams或使用任何功能的报告。” 两小时后微软表示,导致连接问题的根源是最近的一次部署,通向内部存储服务的连接出现了中断。 然而,Teams不是唯一受到中断影响的产品,
本文由网友 无名翻译自”https://pentestlab.blog/2019/09/16/microsoft-exchange-privilege-escalation/“
这是Salesforce®和Microsoft Dynamics™365的基于事实的比较。对于那些为正在准备上CRM项目的公司来说,以下信息是一点提示。
公司Exchange邮件系统邮件流故障的故障发现、故障处理和故障修复的过程记录和总结反思。帮助自己总结经验和吸取教训,同时也作为一次反面教材让其他运维或管理员吸取教训。
1.是Windows原生的2.可以调用Windows API3.无文件执行命令4.可以逃避Anti-Virus的检测(这个其实现在还比较敏感了)5.被大多数程序加入白名单中,标记为可信的6.有许多开源的渗透工具集
在Microsoft Office中,可以使用Outlook应用程序进行邮件管理。
不过中间还是有一些波折的,比如从一开始的onmicrosoft邮箱无法发送邮件,到邮箱发送邮件过多导致账号被锁定,还有密码无法更改的,发布到web无法实现的,都一一进行了更正,目前可以良好地满足所有新注册用户。
Microsoft 365 E5 Renew X Microsoft 365 E5 Renew X是一款网页版的E5续订服务,其依赖网页浏览器呈现支持用户多端操作,完全将E5账户API调用托管在了服务器端因此用户无需电脑也可使用。
Microsoft Defender for Identity是一个基于云的安全解决方案,利用本地 Active Directory信号识别、检测并调查针对企业内部的高级威胁、身份盗用和恶意内部操作。Defender for Identity之前的名字Azure ATP为微软三大ATP之一,大家应该不陌生。ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。) Microsoft Defender for Identity体系架构
最大的一个功能是能够支持监控windwos server 2012与windows 8,并且还支持Centos,Debian,Oracle和ubuntu linux这些对于企业中有非红帽linux服务器的场景无疑是一次重大革新。
Microsoft Defender for Identity是一个基于云的安全解决方案,利用本地 Active Directory信号识别、检测并调查针对企业内部的高级威胁、身份盗用和恶意内部操作。Defender for Identity之前的名字Azure ATP为微软三大ATP之一,大家应该不陌生。ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。)
Kerberos是一种支持票证身份验证的安全协议。如果客户端计算机身份验证请求包含有效的用户凭据和服务主体名称 (SPN),则 Kerberos 身份验证服务器将授予一个票证以响应该请求。然后,客户端计算机使用该票证来访问网络资源。在内部网络中,SPN扫描通过查询向域控制器执行服务发现。可以帮助我们识别正在运行重要服务的主机,如终端、交换机、微软SQL等,并隐藏他们。此外,SPN的识别也是kerberoasting攻击的第一步。
说明:之前老有人提到OneDrive 5T不够用,这里博主就分享个免费升级25T的方法,也是微软很早就出的一个政策,部分订阅的OneDrive网盘使用量超过90%的可免费申请提高容量到25T,博主也是很早就申请了,这里就大概说下,有需求的可以升级下。
我自己实在是用不了那么多号,想着拿出来和大家一起用。功能比个人版 365 多,云盘比个人版多 4T,5 年质量保证。可以自定义前缀,可以绑定手机号,上传下载不限速
前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习) 系统服务提权 低权限用户可以检查"Authenticated Users"组和"INTERACTIVE"组对系统服务的权限。 "Authenticated Users"组:经过身份验证的用户,但不包括来宾账户 组:包含所有直接登录到计算机进行操作的用户。 不安全的服务权限 如果低权限用户可以对一些高权限服务启动时的文件有写权限,那么就可以将其替换
进入内网后,首先需要对当前网络环境进行判断: • 我是谁:当前机器的角色 • 这是哪:当前机器所处网络环境的拓扑结构
微软的Visual Studio 2005 Service Pack 1 (SP1)年前就发布了, 年前终于有点时间了,于是装了一下VS2005 sp1,看看到底有什么好东西。这次发布的语言版本包括十个国家的语言,可谓全上阵,容量为413M修正了许多bug,其中包括了很多人最最关心中文的Web Application Project问题。
agent内置了一个http接口,会自动采集预先定义的各种采集项,每隔60秒,push到transfer。
Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。通过 Exchange 连接破坏组织的域可能成为一项微不足道的任务,尤其是在缺少许多安全控制的情况下。
GitHub 宣布了 Python 安全警告,使 Python 用户可以访问依赖图,并在他们的库所依赖的包存在安全漏洞时收到警告。
背景 当前,构建恶意Outlook规则的限制条件都比较苛刻,至少需要访问被入侵系统的交互GUI,或者拥有登录凭证,而且还要求攻击方直接与Exchange服务器进行交互。不过MWR的一名实习生Luke Roberts最近所做的一份研究,给出了不一样的答案,通过shell或者注入的方式来构建规则显然就要方便多了。 2015年12月,尼克·兰德斯在Silent Break Security网站发布了一篇题为《恶意的Outlook规则》的文章,在这篇文章里,他讨论了如何持久性地利用Outlook恶意规则。其实,早在
写在前面的话 其实很早之前,攻击者就已经开始使用合法工具来渗透目标网络并实现横向攻击了。理由很简单:使用合法工具可以降低被检测到的几率,而且进过授权的工具(而并非恶意工具)可以更容易绕过安全防护机制。
PingCastle旨在使用基于风险评估和成熟度框架的方法快速评估 Active Directory 安全级别。它的目标不是完美的评估,而是效率的妥协。 Active Directory 正迅速成为任何大型公司的关键故障点,因为它既复杂又昂贵。 可使用pingcastle对Active Directory安全性进行评估.
CRT全称为“CrowdStrike Reporting Tool for Azure”,是一款针对Azure的CrowdStrike安全报告工具。该工具会在Azure AD/O365 租户中查询以下配置,并帮助广大研究人员寻找一些跟权限和配置有关的安全信息,以帮助组织更好地保护Azure环境的安全性。
在这篇文章中,我们将讨论 AppLocker 绕过的主题,这可以被视为 Windows 权限升级的一步,因为 AppLocker 会填充我们执行传输到受害者的任何文件的所有尝试。
不是标题党哦,我要告诉您这是迄今为止,最可行(全免费、全自助、可再续)的,正常情况下(happy path)只需5分钟内获得 Office 365 帐户的简便方法。这个试用订阅是全局管理,Office 365 E3 级帐户,能够支持 Office 桌面版,可创建25个账号,每个账号可同时在6台电脑上使用!并且,每个账号(除管理员帐号默认为 1TB 外)均可以获得最高 5TB 的 OneDrive 存储空间!(1TB 用于管理员帐户,5TB 用户帐户用于 24 个用户)
整理|罗燕珊 被算法监控,被算法解雇,被算法裁定为“无所事事”的低效打工人。 近日,一家公司通过 AI 算法裁掉三成员工的消息在网上引起热议。据 Game World Observer 报道,俄罗斯在线支付服务公司 Xsolla 使用算法解雇了 147 名员工,占到员工总数近三分之一,而理由是公司所使用的算法判断这些员工“不敬业、效率低下”。 算法裁掉三成员工 Xsolla 主要为游戏开发商提供支付,结算,发行和营销工具,其客户包括知名游戏公司 Roblox、Epic Games 和 Steam。该公司拥
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
本文技术含量较高。适合有一定基础的人士认真学习并参考官网文档进行搭配,且需要一定账号条件与管理权限。
Azure 攻击原语,以便更好地了解系统的工作原理、可以滥用哪些特权和权限、可能存在哪些限制以及在真实环境中存在哪些攻击路径。我一直对允许以下攻击的攻击保持警惕:
一,引言 上一节讲到如何在我们的项目中集成Azure AD 保护我们的API资源,以及在项目中集成Swagger,并且如何把Swagger作为一个客户端进行认证和授权去访问我们的WebApi资源的?本节就接着讲如何在我们的项目中集成 Azure AD 保护我们的API资源,使用其他几种授权模式进行授权认证,好了,开始今天的表演。🎉🎉🎉🎉🎉 二,正文 1,access_token的剖析! 上一篇结尾我们成功的拿到了 access_token,并且通过 access_token 验证获取到调用Api资源的
在SCVMM部署完毕后,我们开始部署SCOM,SCOM是微软的私有云监控操作平台,可以监控的范围非常广,包括硬件类,如UPS、服务器存储硬件、温湿度仪器等;软件类,如操作系统、服务进程、程序代码、网站等;网络类,路由器、交换机、防火墙、网络状态等,基本IT类所涉及到的任何软硬件网络都可以进行监控,同时其提供邮件、短信、自定义通道等多种告警方式,可以在服务出现问题时第一时间通知管理员,故障自愈功能可以有效自动修复常规问题,高度可自定制化功能可以将检测平台的展示内容(拓扑、柱状图、饼状图等),基本上SCOM能够实现IT范围内几乎所有的监控需求,当前随着微软私有云方案的不断发展,渐渐的出现了OMS来作为混合云的管理监控平台,但是SCOM这个产品在私有云环境内还有很大的市场,后续我们也会逐步介绍OMS的部署、配置。
Nessus 这是号称世界上最流行的漏洞扫描程序,全世界很多组织都在使用。该漏洞工具提供完整的电脑漏洞扫描工具,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或者远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一,该系统被设计为client/server模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plugin的体系,允许用户加入执行特定功能的插件,这插件可以进行更快的更复杂的安全检查。在Nessus中还采用了一个共享信息的端口,称为知识库,其中保存了前面进行检查的结果。检查的结果可以是HTML,纯文本,LateX(一种文本文件格式)等格式保存。
MAAD-AF是一款针对开源云安全的测试工具,该工具旨在通过执行各种攻击方法来帮助广大研究人员测试M365和Azure AD的安全性。MAAD-AF为安全从业者提供了易于使用的攻击模块,以利用M365和Azure AD环境中的各种错误配置以及安全问题。
近期,微软发布了一系列补丁,修复了自身产品中一些影响广泛以及关键的Bug,其中包括更新了微软Office套件版本,解决了其中的部分安全问题。而安全专家研究发现,其中的一个漏洞(cve-2015-6172),攻击者通过以“特定打包的微软Office文件”作为附件,由Outlook发送邮件给目标用户,可允许远程代码执行。 来自微软的安全公告提及: 此次更新解决了微软办公软件的安全漏洞。其中威胁级别最高的漏洞,可允许远程代码执行。如果用户打开一个专门制作的微软办公文件,攻击者可以利用该漏洞在当前用户目录下运
通常认为远程桌面协议是连接远程计算机的安全且值得信赖的应用程序,全球数以千计的 IT 专业人员和安全研究人员都在使用远程桌面协议管理者自己的计算机设备,无论是用于帮助远程工作人员还是在安全的 VM 环境中工作,RDP 远程桌面客户端都是非常宝贵的工具。然而,这一值得信赖的应用程序并不是完全可靠的,在我的《内网渗透测试:初探远程桌面的安全问题》这篇文章中,我大致罗列出了常见的用于攻击 RDP 远程桌面的方式。本节我们就一个问题进行探讨,即如何通过远程桌面服务端反打连接他的客户端。
正则表达式 (Regular Expression, RE, 或称为常规表示法)是透过一些特殊字符的排列,用以搜寻/取代/删除一列或多列 文字字符串,简单的说,正则表达式就是用在字符串的处理上面的一项『表示式』。正则表达式并不是一个工具程序,而是一个字符串处理的标准依据,如果您想要以正则表达式的方式处理字符串,就得要使用支持正则表达式的工具程序 才行,这类的工具程序很多,例如 vi, sed, awk 等等。
Forefront Protection for Exchange是Forefront Protection for Exchange的新一代产品,可帮助 Exchange 2010 和 Exchange 2007 环境防御恶意软件、垃圾邮件和不当内容,并且能够与 Forefront Online Protection for Exchange 集成,实现深层防御的消息传送安全。Forefront Protection 2010 for Exchange Server 将多个安全合作伙伴的扫描引擎集成到一个解决方案中,能够快速有效地检测病毒、蠕虫、恶意软件和垃圾邮件,因此可帮助企业保护其 Exchange 消息传送环境。
领取专属 10元无门槛券
手把手带您无忧上云