首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用EWS Powershell发送带有自定义投票选项的电子邮件

EWS PowerShell是一种用于管理和操作Exchange服务器的命令行工具。通过EWS PowerShell,可以使用PowerShell脚本发送带有自定义投票选项的电子邮件。

要发送带有自定义投票选项的电子邮件,可以按照以下步骤进行操作:

  1. 首先,确保已安装并配置了Exchange Web Services (EWS) Managed API。可以从Microsoft官方网站下载并安装该API。
  2. 打开PowerShell命令行界面,并导入EWS PowerShell模块。可以使用以下命令导入模块:
代码语言:powershell
复制
Import-Module "C:\Program Files\Microsoft\Exchange\Web Services\2.2\Microsoft.Exchange.WebServices.dll"

请根据实际安装路径修改上述命令。

  1. 连接到Exchange服务器。使用以下命令连接到服务器:
代码语言:powershell
复制
$service = New-Object Microsoft.Exchange.WebServices.Data.ExchangeService([Microsoft.Exchange.WebServices.Data.ExchangeVersion]::Exchange2010_SP2)
$service.Credentials = New-Object System.Net.NetworkCredential("username", "password")
$service.Url = New-Object System.Uri("https://mail.example.com/EWS/Exchange.asmx")

请将"username"和"password"替换为您的Exchange服务器的凭据,将"https://mail.example.com/EWS/Exchange.asmx"替换为您的Exchange服务器的URL。

  1. 创建邮件对象并设置相关属性。使用以下命令创建邮件对象:
代码语言:powershell
复制
$message = New-Object Microsoft.Exchange.WebServices.Data.EmailMessage($service)
$message.Subject = "投票邮件"
$message.Body = "请投票"

可以根据需要设置邮件的主题和正文。

  1. 添加自定义投票选项。使用以下命令添加自定义投票选项:
代码语言:powershell
复制
$message.VotingInformation = New-Object Microsoft.Exchange.WebServices.Data.VotingInformation
$message.VotingInformation.UsePreDraftVoting = $true
$message.VotingInformation.VotingOptions.Add("选项1")
$message.VotingInformation.VotingOptions.Add("选项2")

可以根据需要添加多个投票选项。

  1. 添加收件人和发送邮件。使用以下命令添加收件人并发送邮件:
代码语言:powershell
复制
$message.ToRecipients.Add("recipient1@example.com")
$message.SendAndSaveCopy()

请将"recipient1@example.com"替换为收件人的电子邮件地址。可以使用$message.CcRecipients.Add()$message.BccRecipients.Add()命令添加抄送和密送收件人。

以上步骤完成后,将会发送一封带有自定义投票选项的电子邮件给指定的收件人。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Exchange邮箱地址导出

在渗透中应用 项目介绍 https://github.com/dafthack/MailSniper 项目使用 在外网渗透测试中我们经常会优先执行一个侦察踩点,在这个阶段我们可能会获得某一个组织一些电子邮件或用户名...FindPeople函数Get-GlobalAddressList能够在10秒钟内从远程OWA门户获取4282个电子邮件地址,且OWA"FindPeople"方法要求您使用PowerShell Version...,为了绕过这个限制,我基本上通过ZZ搜索AA,然后对结果进行sort/uniq,如果要使用它,只需要将模块导入到PowerShell Version3会话中,然后运行如下内容: Get-GlobalAddressList..."Fall2016"这样密码,在使用脚本时我们只需传递-Threads选项并指定线程数量(15似乎是一个不错起点)即可 Invoke-PasswordSprayOWA -ExchHostname mail.domain.com...,Invoke-PasswordSprayOWA和使用15个线程Burp Intruder都用了大约1小时45分钟来完成对10,000个用户喷涂,而向EWS喷洒同样用户名单只用了9分28秒

1.3K10

警告:新攻击活动利用了 MICROSOFT EXCHANGE SERVER 上一个新 0-DAY RCE 漏洞

经过仔细测试,我们确认这些系统正在使用这个 0-day 漏洞进行攻击。为了帮助社区在微软官方补丁发布之前暂时阻止攻击,我们发布这篇文章针对那些使用微软 Exchange 电子邮件系统组织。...这些信息被发送给 Redteam,GTSC Redteam 成员进行了研究以回答这些问题:为什么利用请求与 ProxyShell 漏洞利用请求相似?RCE是如何实施?...- GTSC Redteam 成功地弄清楚了如何使用上述路径访问 Exchange 后端中组件并执行 RCE。但是目前,我们还不想发布该漏洞技术细节。...请求以前 16 字节为 IV 值格式发送,接下来 16 字节为键值,后跟一个标志指定选项,其余为数据。...DLL 建立连接以向二进制中固定地址 137[.]184[.]67[.]33 发送和接收数据。使用 RC4 加密算法通过 C2 发送和接收数据,其中密钥将在运行时生成。

1.2K20
  • 恶意软件分析:xHunt活动又使用了新型后门

    TriFive后门使用是一个基于电子邮件信道,这个信道可以使用Exchange Web服务(EWS)在被入侵电子邮件帐号已删除邮件夹中创建邮件草稿。...攻击者在发送这些命令时,使用是一个被称为BumbleBeeWeb Shell,它已经被安装在了受感染Exchange服务器。...事实上,基于电子邮件C2也在Hisoka工具中使用过,虽然Hisoka工具使用电子邮件草稿发送和接收数据,但这些草稿仍保留在草稿文件夹中,而TriFive后门则专门将其电子邮件草稿保存到“已删除邮件”...接下来,TriFive会将命令结果发送给攻击者,并将编码密文设置为电子邮件草稿消息体,它将保存在主题为555“已删除邮件”文件夹中。...,Snugy变种将使用下列命令来跟自定义域名连接,并尝试在将ICMP请求发送到解析IP地址之前解析该域: cmd /c ping -n 1 .

    2.3K10

    PowerShell-RAT:一款基于Python后门程序

    这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户活动,而且还可以通过电子邮件附件来将提取出数据发送给攻击者。...文件中修改账号$username和$password变量值; 根据邮箱地址修$msg.From和$msg.To.Add; 如何使用 选项1:通过设置执行策略来不受限制地使用Set-ExecutionPolicyUnrestricted...选项4:该选项使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到数据+屏幕截图以邮件附件形式进行发送。...选项8:该选项将自动执行上述所有操作,攻击者每5分钟便会收到一封带有屏幕截图邮件,截图文件将在12分钟后自动删除。 选项9:退出程序(或按 Control+C)。...配置完成之后,你就可以查看到用户活动截图了: ? 接下来,工具还将使用Gmail并以邮件附件形式将提取出数据发送给攻击者: ?

    1.6K50

    Exchange漏洞攻略来啦!!

    因此,并不推荐使用。 2、通过 Exchange Web Service(EWS) 通过EWS接口,可以实现客户端与服务端之间基于HTTPSOAP交互。...合规性管理 ——> 就地电子数据展示和保留 ——> 添加规则 4、全局规则 在 ecp 后台,可以添加全局规则,此处规则只是简单利用,例如新建规则代收邮件,将全部带有关键词 password 邮件抄送指定邮箱一份...Outlook 是 Office 办公软件中用于管理电子邮件专用软件,Exchange 邮箱用户使用Outlook 进行邮件管理可以体验 Exchange 专用各种功能,也是应用非常广泛办公软件之一...shell(因为只能执行 powershell.exe 而无法传递后面的命令行参数); 用户需要在开启 Outlook 情况下触发规则条件才有效,在未使用 Outlook 情况下无法触发动作;但是,...使用Outlook2013客户端指定发件人发送邮件,接收邮件直接显示伪造人名字,伪造成功。 使用Outlook2016客户端测试,邮件接收方发件人位置显示"XXX代表XXX",伪造失败。

    6.5K20

    Microsoft Exchange - 权限提升

    推送订阅脚本配置 执行python脚本将尝试通过EWS(Exchange Web服务)将pushSubscribe请求发送到Exchange。...中继管理员NTLM到Exchange 电子邮件将被发送到目标帐户邮箱(管理员)将自动转发到红队控制下邮箱。 ? 电邮至目标帐户 电子邮件将在Red Team控制帐户收件箱中转发。 ?...电子邮件自动转发 已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户收件箱规则来验证。 ?...权限提升脚本 - 委派完成 需要使用Outlook Web Access进行身份验证才能查看委派邮箱。 ?...打开另一个邮箱窗口 管理员邮箱将在另一个选项卡中打开,以确认权限提升。 ?

    2.9K30

    xHunt:针对科威特网络攻击分析

    基于电子邮件C2通信功能依赖于Exchange Web服务(EWS),攻击者通过Exchange服务器上合法帐户与Hisoka通信。同时,Hisoka恶意软件和攻击者通过创建电子邮件草稿交换数据。...使用电子邮件草稿以及相同合法交换帐户进行通信,将不会检测到出站或入站收到电子邮件。...为了启用基于电子邮件C2通道,攻击者执行命令:–E EWS,并提供如下数据: ;;;<exchange版本...在解析并运行草稿电子邮件中获得命令之后,hisoka将创建另一个电子邮件草稿以将命令结果发送给参与者。 ?...根据开放源代码信息,AlforaSystem[.]com域托管了ZIP,其中包含LNK快捷方式文件,用于执行基于Powershell和VBscript恶意木马。

    99630

    钓鱼钓鱼是攻击计算机最常用技术

    网络钓鱼电子邮件是大多数网络入侵第一步,网络犯罪分子使用心理技巧诱使潜在受害者打开并与恶意消息进行交互。...沙盒逃避是分发网络钓鱼电子邮件犯罪分子使用第二种最常见攻击技术。...攻击者仍会定期将PowerShell滥用,以将其作为网络钓鱼电子邮件最初立足点,从而获得对网络访问。与涉及宏攻击不同,这些攻击通常依赖于发送受害者以单击带有代码链接来执行PowerShell。...攻击通常很难检测到,因为它们使用是合法Windows功能,这就是PowerShell仍然受到攻击者欢迎原因。...用于使网络钓鱼电子邮件更成功其他常见攻击技术包括将用户重定向到带有恶意HTML代码网站,这些网站将在恶意软件访问受害者时将恶意软件拖放到受害者PC上,而众所周知,攻击者只是劫持电子邮件线程,利用受害者如何信任受害者出于恶意目的信任已知联系人和滥用行为

    92820

    网藤能力中心 | 深入Exchange Server在网络渗透下利用方法

    2.客户端/远程访问接口和协议 邮件通信分为邮件发送和邮件接收,其中邮件发送使用统一通信协议,即SMTP,而邮件收取则有多种协议标准,如由早期POP发展至今POP3,如今使用广泛IMAP,...1.滥用Outlook功能getshell Outlook是Office办公软件中用于管理电子邮件专用软件,Exchange邮箱用户使用Outlook进行邮件管理可以体验Exchange专用各种功能...利用ruler发送一封包含 ”tcc“ 字符串主题邮件,ruler将使用用户自己邮箱给自己发送一封邮件,从而触发规则(这一步可以在上一步骤中同时完成)。...使用empire生成powershell一句话木马,通过Web服务器托管包含该一句话木马恶意网页。...,使用Invoke-SelfSearch时需要添加-OtherUserMailbox选项参数,该选项表示通过权限委派缺陷检索非当前用户邮箱数据。

    4.3K20

    Wi-Fi 6路由器测评:Cisco、Extreme、EnGenius大PK

    在菜单“Dashboard ”选项中,可查看更多网络运行状况统计信息,还可以生成自定义报告。...Cisco Catalyst 9115 下图是Cisco Catalyst C9115AXI-B AP,它带有C9800-40-K9无线控制器。...EnGenius EWS377 EnGenius EWS377 AP在EnGenius几个Wi-Fi6 AP中性能最高,它是内置天线,支持WPA3,但是目前WPA3只能和他们家云管理解决方案一起使用...在“Management”类别中,可以配置CLI、SSH访问、电子邮件警报等。另外,它还可以设置Wi-Fi开启时间,可以自动重启。一般来说,我们很少重启电源,但是定期重启有利于路由器刷新硬件。...“Organization”选项包含了所有网络统计信息,包括日志和设置等信息,这里可以生成使用情况报告,还可以设置网络范围,看看各个网络之间差异。 ?

    1.4K30

    程序员: 如何使用nodejs自动发送邮件?

    之前用Nodejs做了很多服务端模块, 最近抽空复盘一下, 接下来笔者将介绍如何使用Nodejs来自动向用户发送邮件....邮件内容既支持普通文本, 还支持自定义html 支持自定义附件 支持安全可靠SSL/STARTTLS邮件发送 支持自定义插件处理邮件消息 还有很多特点笔者就不一一介绍了....内容 }); } main().catch(console.error); 以上代码是发送带有纯文本和HTML正文电子邮件完整示例....笔者在代码上做了详细翻译, 我们可以总结出要想发送邮件, 我们需要如下3个步骤: 创建Nodemailer传输器 SMTP 或者其他运输机制 设置 Message 选项(将什么消息发送给谁) 使用先前创建传输器...选项 解答了以上3个问题, 我们就能灵活使用Nodemailer发送自定义邮件了.

    1.6K10

    AgentTesla 掀起攻击全球各地企业浪潮

    大量带有恶意附件电子邮件发送到南美洲与欧洲企业。...从 2022 年 8 月 12 日开始针对西班牙、葡萄牙、罗马尼亚和南美洲多个国家企业进行发送,后续针对德国与阿根廷企业发起了更大规模攻击,迄今为止已经发送了超过 26000 封邮件。...感染链 攻击者向大量企业邮箱发送钓鱼邮件。电子邮件有一行文字:“Get Outlook for Android”,该文字会根据攻击目标的位置进行本地化。...例如 .de 电子邮件地址受害者会收到德语电子邮件电子邮件主题与附件也都是以不同语言进行命名,例如 Draft Contract。...打开该文件后,会弹出如下窗口: 【CHM 文件】 该文件包含混淆 JavaScript 代码,会启动如下所示 PowerShell 命令来下载最终 Payload: 【PowerShell

    70910

    AveMaria 传播手段变化

    针对哈萨克斯坦官员攻击 攻击链 攻击者冒充俄罗斯政府名义发送会议通知钓鱼邮件,带有 .vhdx附件文件。 恶意邮件 执行附件文件后,会创建一个新驱动器。...行为流程 另一例攻击 攻击链 攻击者还使用了另一种变体攻击链,但由于未能获取到原始电子邮件,无法准确推断如何投递载荷。...攻击链中使用自定义下载器从第三方文件共享网站下载加密文件,在内存中下载并解密后执行,Payload 具有较好检测逃避性。 解密逻辑 攻击者自定义了类型转换机制,基于原始数据构建 PE 文件。...另一例攻击 攻击链 攻击者模仿了常见采购订单付款请求,恶意软件伪装成假发-票作为附件发送。 恶意邮件 释放 VBScript 脚本,看起来是 PDF 文件后缀并且带有脚本文件图标。...恶意邮件 所有的快捷方式文件都使用相同 PowerShell 命令,在每个驱动器中检索硬编码文件名。

    74420

    下一代网络钓鱼技术——滥用Azure信息保护功能

    在这篇文章中,我们将从攻击者角度介绍如何使用Azure信息保护(Azure Information Protection,AIP)来改进网络钓鱼技术。...完成上面的操作后,接着为自定义域创建一个帐户,并为其指定使用AIP所需许可证。 ? 图2:添加新用户 在“Add a user”对话框中,在各个字段中添加相应内容,然后,从列表中选择自定义域。...接下来,我们展示如何带有OfficeWindows虚拟机(VM)上安装AIP客户端,然后,以新用户身份登录到AIP。...在本例中,我将文档保存到磁盘并通过新电子邮件将其发送到我Gmail帐户,以显示其工作原理: ? 图18:将附件发送到我Gmail帐户 ?...图28:可疑文件 这些文件包含许多线索,例如发件人地址,租户ID和别名。别名通常带有租户名称电子邮件地址,而不是带有自定义域。 ?

    1.8K10

    TA2101黑客组织攻击分析

    攻击活动分析 在2019年10月16日至11月12日之间,研究人员观察到攻击者向德国,意大利和美国组织发送恶意电子邮件消息,这些攻击对象没有特定垂直领域,但收件人多为商业、IT业,制造业和卫生保健相关行业...2019年10月16日至23日 10月16日至23日,研究人员发现数百封冒充德国联邦财政部电子邮件,邮件带有德国相关恶意Microsoft Word附件。...这些电子邮件主要针对制造公司,攻击者将Microsoft Office宏感染链用于PowerShell脚本中,该脚本最终下载并安装了Maze勒索软件。 ?...该恶意文档声称是德国财政部使用RSA SecurID密钥。这些电子邮件主要针对商业和IT服务公司,并使用与以前攻击活动相同感染链。 ?...恶意Microsoft Word附件带有RSA SecurID密钥,其格式与以前活动中使用相似。 ? 这些电子邮件使用相同感染链主要针对医疗保健行业。

    1.2K10

    C#进阶-实现邮箱收发功能

    C#提供了多种发送邮件方式,主要方式包括SMTP协议、POP3协议、IMAP协议、Exchange服务器等。使用这些方式,开发人员可以灵活地发送和接收邮件,满足各种应用场景需求。...二、C#发送邮件代码实现1、SMTP协议SMTP(Simple Mail Transfer Protocol)是一种标准网络邮件传输协议,用于在网络上传输电子邮件。...在C#中,使用SMTP协议发送邮件是一种常见方式。① 发送邮件使用SMTP协议发送邮件是一种常见方式。通过指定SMTP服务器和端口,以及提供发件人和收件人信息,可以发送电子邮件。...在C#中,使用Exchange服务可以通过EWS(Exchange Web Services)或其他API发送邮件。...通过EWS或其他API,可以检索收件箱中邮件,并对其进行操作,如查看、删除等。

    19721

    域渗透:使用蜜罐检测出Kerberoast攻击

    如果您拥有SIEM或使用SOC管理服务,则应该已经捕获了这些事件,并且可以创建自定义警报,但是对于此博客文章,我们将说明如何在没有其他服务或产品情况下识别此活动。 ?...创建一个自定义事件视图,以识别何时为我们蜜罐用户帐户请求Kerberos服务票证。这可以通过使用以下包含我们新创建帐户XPath查询来完成。...创建自定义事件视图后,我们将进行Kerberoasting攻击以测试其是否有效。 ? 该事件已在我们自定义事件视图中成功捕获,我们需要创建一种方法来警告管理员网络中可能存在攻击者。...在最后一步中,我们将操作设置为启动powershell.exe,但是您应该将其更改为启动PowerShell脚本,该脚本通过电子邮件向管理员发送电子邮件,说明正在进行中恶意活动也将禁用该帐户。 ?...如果一切都按预期进行,那么您现在就可以找到一种有效方法来识别攻击者,以在您环境中进行Kerberoasting攻击。定期模拟此攻击向量和响应非常重要,以确保相关团队知道如何做出反应。

    1.1K20
    领券