91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么使用Go365對Office365用戶進行滲透

發布時間:2021-10-22 14:44:55 來源:億速云 閱讀:187 作者:iii 欄目:編程語言

本篇內容介紹了“怎么使用Go365對Office365用戶進行滲透”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

寫在前面的話

Go365這款工具旨在幫助廣大研究人員針對使用了Office365(現在/即將推出Microsoft365)的組織和用戶執行用戶枚舉和密碼爆破攻擊。Go365使用了login.microsoftonline.com上的惟一一個SOAP API節點,而login.microsoftonline.com則是很多其他大部分工具都不會選擇使用的。當要求輸入一個電子郵件地址和密碼時,這個終端節點會響應一個Azure AD認證和授權代碼,這個代碼接下來會交由Go365處理,處理的結果會打印至屏幕或輸出到文件。

用戶枚舉和密碼爆破攻擊是同時執行的,不過Go365并沒有提供特定的參數或功能來允許研究人員僅執行用戶枚舉攻擊。Go365每次執行一次密碼爆破攻擊,便會解析一次用戶的身份是否有效。

注意事項

  • 此工具可能不適用于所有使用Office365的域。測試表明,它適用于大多數聯合域。即使提供了有效密碼,某些域也只報告有效用戶,不過不同的場景下實驗結果可能會不一樣。

  • 該工具針對不同域的測試表明,在多次密碼爆破失敗之后,該工具并不會鎖定目標帳戶不過不同的場景下實驗結果可能會不一樣。

  • 此工具旨在被授權“滲透”目標組織的Office365實例的安全專業人員使用。

工具使用

怎么使用Go365對Office365用戶進行滲透

工具使用樣例

./Go365 -ul ./user_list.txt -p 'coolpasswordbro!123' -d pwnthisfakedomain.com

./Go365 -ul ./user_list.txt -p 'coolpasswordbro!123' -d pwnthisfakedomain.com -w 5

./Go365 -up ./userpass_list.txt -d pwnthisfakedomain.com -w 5 -o Go365output.txt

./Go365 -u legituser@pwnthisfakedomain.com -p 'coolpasswordbro!123' -w 5 -o Go365output.txt -proxy 127.0.0.1:1080

./Go365 -u legituser -pl ./pass_list.txt -delay 1800 -d pwnthisfakedomain.com -w 5 -o Go365output.txt -proxyfile ./proxyfile.txt

./Go365 -ul ./user_list.txt -p 'coolpasswordbro!123' -d pwnthisfakedomain.com -w 5 -o Go365output.txt -url https://k62g98dne3.execute-api.us-east-2.amazonaws.com/login

帳戶鎖定(域防御策略)

溫馨提醒:你可能并沒有真正地鎖定目標賬戶。

在對目標域進行多次查詢后,工具可能會開始報告目標賬號已被鎖定。

一旦觸發了域防御策略,用戶枚舉的結果就沒那么可靠了,因為針對有效和無效用戶的請求將隨機報告其帳戶已被鎖定。

...

[-] User not found: test.user90@pwnthisfakedomain.com

[-] User not found: test.user91@pwnthisfakedomain.com

[-] Valid user, but invalid password: test.user92@pwnthisfakedomain.com

[!] Account Locked Out: real.user1@pwnthisfakedomain.com

[-] Valid user, but invalid password: test.user93@pwnthisfakedomain.com

[!] Account Locked Out: valid.user94@pwnthisfakedomain.com

[!] Account Locked Out: jane.smith@pwnthisfakedomain.com

[-] Valid user, but invalid password: real.user95@pwnthisfakedomain.com

[-] Valid user, but invalid password: fake.user96@pwnthisfakedomain.com

[!] Account Locked Out: valid.smith@pwnthisfakedomain.com

...

這是一種防御機制,如果在一定時間內針對目標域的有效用戶查詢次數到達閾值,便會觸發這種防御機制。由于目標組織可以自定義設置這個閾值,因此嘗試的次數和時間段將因目標域而異。

應對策略

等待延時

這種防御機制是基于時間和IP地址實現的,而Go365提供了在請求之間包括等待時間的選項和用于分發請求源的代理選項。要規避目標域上的防御機制,請使用較長的等待時間和多個代理服務器

建議至少等待15秒:

-w 15

Socks5代理

如果大家仍然接收到“賬戶鎖定”的響應信息,就需要設置代理來發送請求了。代理選項目前僅在SSh SOCKS5動態代理(ssh -D <port> user@proxyserver)上進行過測試。

大家可以在DO、AWS或Vultr等平臺上創建SOCKS5代理,然后創建一個包含下列格式數據的文件:

127.0.0.1:8081

127.0.0.1:8082

127.0.0.1:8083

127.0.0.1:8084

127.0.0.1:8085

127.0.0.1:8086

...

該工具將隨機迭代提供的代理服務器,并在請求之間等待指定的時間延遲。

-w 15 -proxyfile ./proxies.txt

亞馬遜API網關

除此之外,我們還可以指定節點URL,以便此工具可以與亞馬遜API網關進行交互對接。此時,我們需要設置網關以指向https://login.microsoftonline.com/rst2.srf節點,然后將-url參數設置為指向調用的URL地址。這里需要注意的是,我們的IP地址應該在每次發送請求之后進行地址輪換:

-url https://k62g98dne3.execute-api.us-east-2.amazonaws.com/login

“怎么使用Go365對Office365用戶進行滲透”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

go
AI

沙坪坝区| 崇明县| 于都县| 镇康县| 永宁县| 博罗县| 泸溪县| 高清| 峨眉山市| 东乌珠穆沁旗| 重庆市| 子洲县| 嘉荫县| 桂阳县| 杭锦后旗| 鹤峰县| 吴忠市| 沙河市| 海宁市| 雅安市| 武山县| 滁州市| 东乌珠穆沁旗| 河曲县| 金乡县| 新郑市| 大余县| 锡林郭勒盟| 苏州市| 宁夏| 赣榆县| 抚顺县| 长治县| 中宁县| 华容县| 广宗县| 金堂县| 承德市| 宜兴市| 万年县| 姚安县|