M365Pwned - 基于 Graph API 的微软 365 红队图形化攻击工具包发布
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个叫OtterHacker的红队研究人员发布了M365Pwned工具。这个工具是WinForms图形界面的,用来通过OAuth令牌窃取Microsoft 365的数据。工具分为两部分:MailPwned和SharePwned,分别针对Exchange和SharePoint。功能包括枚举邮箱、搜索邮件、下载附件、发送钓鱼邮件等。技术上基于PowerShell和Graph API,支持多种认证方式。 用户的需求是总结内容,所以我要提炼关键点:工具名称、用途、功能模块、主要功能和应用场景。同时要注意字数限制,确保在100字以内。 可能的结构是:介绍工具及其用途,然后分点说明功能模块和应用场景。这样既全面又简洁。 最后检查一下是否符合要求:没有使用特定开头,控制在100字以内,并且准确传达了文章的核心信息。 </think> 红队研究人员发布M365Pwned工具套件,通过应用级OAuth令牌窃取Microsoft 365数据。该工具包含MailPwned和SharePwned两个组件,分别针对Exchange Online/Outlook和SharePoint/OneDrive环境。支持枚举邮箱、搜索邮件、下载附件及文件,并具备仿冒攻击能力。工具基于PowerShell和Microsoft Graph API构建,适用于企业渗透测试与攻击模拟操作。 2026-3-9 06:0:20 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

代号为 OtterHacker 的红队研究人员公开发布了 M365Pwned,这是一套 WinForms 图形界面工具,专为通过应用级 OAuth 令牌(无需用户交互)枚举、搜索和窃取 Microsoft 365 环境数据而设计。

工具架构与认证机制

该工具包完全基于 PowerShell 5.1 构建,利用 Microsoft Graph API,为针对企业 M365 租户的渗透测试人员和攻击模拟操作人员提供了强大的入侵后攻击能力。

工具包包含两个组件:

  • MailPwned-GUI.ps1:针对 Exchange Online 和 Outlook
  • SharePwned-GUI.ps1:针对 SharePoint 和 OneDrive

两款工具均通过注册的 Azure AD 应用程序运行(需管理员同意的应用程序权限),支持三种认证方式:客户端密钥、证书指纹和原始访问令牌(pass-the-token)。

工具 目标 功能
MailPwned-GUI.ps1 Exchange Online/Outlook 浏览邮箱、搜索邮件、下载附件、发送仿冒邮件
SharePwned-GUI.ps1 SharePoint/OneDrive 浏览站点和驱动器、搜索文件、预览和下载文档

MailPwned 核心功能

MailPwned 提供全功能 WinForms 界面,支持大规模操作 Exchange Online。认证后,操作人员可以:

  • 使用 User.Read.All 枚举所有租户邮箱
  • 在所有邮箱中执行全局关键词搜索
  • 阅读完整 HTML 渲染的电子邮件(支持内联图片预览,无需外部请求)

M365Pwned Red Team GUI Toolkit

该工具原生支持批量附件下载、仿冒攻击邮件撰写和 CSV 导出功能,并突破了 Graph API 的关键限制:使用 message 实体类型的 /v1.0/search/query 接口不支持应用程序权限。

技术实现与红队应用场景

MailPwned 通过逐用户邮箱枚举和限定范围的单邮箱搜索技术实现突破,这种技术不仅功能完善,当从 OSINT 预加载 UPN 列表时还能产生更低的审计足迹。

所需关键权限包括:

  • Mail.Read
  • User.Read.All
  • (可选)Mail.ReadWrite(用于发送和删除操作)

作者强调的红队应用场景包括:

  • 凭证收集(搜索_password_、VPN、_secret_等关键词)
  • 通过线程劫持进行横向钓鱼
  • HR 和投资者情报收集
  • 批量附件窃取

SharePwned 文件存储渗透能力

SharePwned 采用与 MailPwned 类似的方法针对文件存储环境。操作人员可以:

  • 枚举租户内所有 SharePoint 站点
  • 浏览文档库
  • 通过 /v1.0/search/query 接口(使用 driveItem 实体)执行全文文件搜索

Sites.Read.All 不可用时,工具会回退到使用 Files.Read.All 权限执行单驱动器搜索模式。

权限 用途
Sites.Read.All 枚举所有 SharePoint 站点和驱动器
Files.Read.All 从任意驱动器读取和下载文件
User.Read.All (可选)按用户枚举 OneDrive 驱动器

文件预览支持内联文本提取,工具还包含扩展名感知图标和实时彩色编码的 API 日志面板用于操作调试。

多区域支持与安全防护建议

两款工具均支持通过 Prefer: exchange.region=<region> 标头选择欧洲、北美、亚太等主权云和 GCC 云区域,确保非默认租户的数据中心路由正确。

从操作安全(OPSEC)角度看:

  • 所有请求直接路由至 https://graph.microsoft.com
  • Graph 审计日志会记录在注册应用程序身份下的访问

安全团队应采取以下防护措施:

  • 审计 Azure AD 应用程序权限
  • 监控异常的 Mail.ReadSites.Read.All 应用级访问
  • 审查非用户交互式服务主体的授权许可

注:Ethical-Kaizoku 开发的 SharePwned CLI 版本已在 GitHub 上单独发布。

参考来源:

M365Pwned – Red Team GUI Toolkit for Microsoft 365 Exploitation via Graph API

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/472869.html
如有侵权请联系:admin#unsafe.sh