1、前言 日常自动化或测试中,都会写一些辅助的脚本来支撑整个测试任务能顺利进行,比如格式转换、加密解密、发送邮件等操作,频繁使用这些操作,就需要开发一些公共的方法,使用时调用即可。...EmailSender用于发送电子邮件的命令行脚本和模块,用作命令行脚本或作为另一个Python脚本/程序中的模块导入。...使用EmailSender时,可以使用本地或远程SMTP服务器(包括身份验证)向任何收件人发送电子邮件。支持脚本语言为Python 3。...SMTP服务器发送电子邮件。...示例2:使用163发送电子邮件。
推送订阅脚本配置 执行脚本将尝试通过EWS(Exchange Web服务)将pushSubscribe请求发送到Exchange。...电子邮件自动转发 通过NTLM中继对Exchange进行身份验证,为目标用户创建一条规则,该规则会将所有的电子邮件转发到另一个收件邮箱之中。因此可以通过检查目标用户的收件箱规则来进行验证 ?...image.jpeg 特权升级脚本 在脚本执行完成之后,会显示一条消息来通知用户Outlook或者Outlook Web Access门户显示目标账户的邮箱 ?...权限提升脚本 - 委派完成 只有通过Outlook Web Access的身份验证之后,才可以查看委派邮箱 ?...Outlook Web Access身份验证 Outlook Web Access具有允许Exchange用户在拥有权限的情况下打开另一个账户的邮箱 ?
推送订阅脚本配置 执行python脚本将尝试通过EWS(Exchange Web服务)将pushSubscribe请求发送到Exchange。...电子邮件自动转发 已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户的收件箱规则来验证。 ?...特权升级脚本 脚本完成后,将显示一条消息,通知用户可以通过Outlook或Outlook Web Access门户显示目标帐户的邮箱。 ?...权限提升脚本 - 委派完成 需要使用Outlook Web Access进行身份验证才能查看委派的邮箱。 ?...Outlook Web Access身份验证 Outlook Web Access具有允许Exchange用户在拥有权限的情况下打开另一个帐户的邮箱的功能。 ?
攻击者可以通过向受害者发送包含恶意Moniker链接的电子邮件来利用此漏洞,一旦受害者点击该超链接,就会导致Outlook将用户的NTLM凭证发送给攻击者。...请注意,远程设备上的共享不需要实际存在,因为无论如何都会尝试进行身份验证,导致受害者的Windows netNTLMv2哈希被发送给攻击者。...回答问题我们在超链接中使用了哪种Moniker Link类型?= file://用于绕过Outlook“受保护的视图”的特殊字符是什么?= !...包含电子邮件内容(html_content),其中将我们的Moniker Link作为HTML超链接。然后,填写电子邮件的“主题”、“发件人”和“收件人”字段。最后,它将电子邮件发送到邮件服务器。...回答问题我们在AttackBox上用来捕获用户哈希的应用程序叫什么名字?= responder一旦电子邮件中的超链接被点击,会捕获到什么类型的哈希?
攻击者可以通过向受害者发送包含恶意Moniker Link的电子邮件来利用此漏洞,一旦受害者点击该超链接,就会导致Outlook将用户的NTLM凭证发送给攻击者。...请注意,远程设备上并不需要实际存在该共享,因为无论如何都会尝试进行身份验证,从而导致受害者的Windows netNTLMv2哈希值被发送给攻击者。...回答以下问题:我们在超链接中使用哪种Moniker Link类型?= file://用于绕过Outlook“受保护的视图”的特殊字符是什么?= !...包含电子邮件内容 (html_content),其中包含我们作为HTML超链接的Moniker Link。然后,填写电子邮件中的“主题”、“发件人”和“收件人”字段。最后,将电子邮件发送到邮件服务器。...= responder点击电子邮件中的超链接后捕获的哈希类型是什么?= netNTLMv2其他任务涉及新的Outlook更新,如果不看答案,你可能无法完成房间,因此答案已在任务本身中给出。
攻击者可以通过向受害者发送包含恶意Moniker Link的电子邮件来利用此漏洞,一旦受害者点击该超链接,就会导致Outlook将用户的NTLM凭证发送给攻击者。...请注意,远程设备上不需要实际存在该共享,因为无论如何都会尝试进行身份验证,从而导致受害者的Windows netNTLMv2哈希值被发送给攻击者。...回答以下问题:我们在超链接中使用了哪种Moniker Link类型?= file://用于绕过Outlook“受保护的视图”的特殊字符是什么?= !...任务 3 — 漏洞利用数据来源: https://tryhackme.com/room/monikerlinkPoC (概念验证) 包含以下步骤:获取攻击者与受害者的电子邮件地址。...最后,将邮件发送到邮件服务器。回答以下问题:我们在AttackBox上用来捕获用户哈希的应用程序叫什么名字?= responder一旦电子邮件中的超链接被点击,捕获到的哈希是什么类型?
攻击者能够轻松利用漏洞 一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向受害者发送恶意 Outlook 邮件或任务来窃取 NTLM 身份验证哈希。...当 Outlook 客户端检索和处理这些邮件时,这些邮件会自动触发攻击,可能会在预览窗格中查看电子邮件之前导致攻击。换句话说,目标实际上不必打开电子邮件就成为攻击的受害者。...OcamSec 创始人兼首席执行官 Mark Stamford 表示,潜在的攻击者可以发送特制的电子邮件,使受害者与攻击者控制的外部 UNC 位置建立连接,这将使得攻击者获得受害者的 Net-NTLMv2...这一操作可以防止 NTLM 身份验证消息传输到远程文件共享,有助于解决 CVE-2023-23397 问题。...此外 组织还应将用户添加到 Active Directory 中的“受保护用户安全组”,以防止 NTLM 作为身份验证机制,与其它禁用 NTLM 的方法相比,这种方法简化了故障排除,对高价值的帐户特别有用
这是一个通过发送Outlook消息或日历事件就能轻松利用的漏洞。...现在回到你实际的问题,NTLM中继攻击利用NTLM协议中的缺陷,允许攻击者在没有用户密码的情况下以该用户身份进行身份验证。在这种攻击中,攻击者诱骗受害者尝试与他们控制的机器进行身份验证。...这导致Outlook在身份验证尝试中自动将受害者的NTLMv2哈希发送到攻击者的服务器。此漏洞的利用不需要用户交互或特权。受害者只需要在其Outlook收件箱中收到这个“被植入恶意代码”的消息。...一些可能的利用后攻击包括:访问受害者在Outlook中存储的敏感电子邮件和文档。使用窃取的凭据转向访问VPN或RDP等远程服务。通过针对NTLM身份验证的资源重用哈希,在组织内部进行横向移动。...审查用户报告的任何可疑消息、任务或日历邀请,并分析是否存在利用迹象。
这是一个严重的安全问题,如果攻击者能够控制此类域名,或者能够“嗅探”同一网络中的通信流量,则可以捕获域凭据。...漏洞简介 泄漏的凭据是向Microsoft Exchange服务器进行身份验证的Windows域凭据。此问题由微软的Autodiscover协议引发。...Autodiscover Exchange的Autodiscover为客户提供一种简便配置Exchange客户端的方法。用户必须配置用户名和密码、服务器主机名/IP地址。...客户端解析用户提供的电子邮件地址amit@example.com,尝试根据电子邮件构建Autodiscover URL: https://Autodiscover.example.com/Autodiscover...+16.0.13901;+Pro) – – \404 0 2 1383 306 234 \Basic+\– – 在发送身份验证请求之前,客户端并没有检查资源是否可用,服务器上是否存在资源。
应用关键补丁和解决方法 Microsoft 建议删除以下注册表项,以防止对 Exchange 服务器的网络环回地址提出 NTLM 身份验证请求。...影响是检索电子邮件和冒充用户,这将允许内部网络钓鱼攻击。...Get-Mailbox | Set-CASMailbox -EwsEnabled $false 威胁参与者将无法通过 Exchange 进行身份验证以发送 API 调用,他们将在其终端中收到以下错误...Benjamin Delpy在 Twitter 上提出了一种通过将MaxSubscriptions设置为零来缓解漏洞的替代方法。此设置将阻止 Exchange 发送任何 EWS 通知。...Microsoft 发布了一个补丁 ( KB3191893 ),它通过创建注册表项来解决该问题。零值表示禁用 Outlook 规则。
使用SQL作业中执行SQL脚本进行备份的方法虽然已经很简单了,但是至少还是要去写BACKUP脚本,这点有些人觉得不爽,那有没有更简单,更懒的方法来实现数据库的自动定时备份呢?有,那就是“维护计划”。...维护计划与前面说到的备份方法本质的不同就是:维护计划是SSIS包,上面的是T-SQL脚本。...”,如图: (3)单击“下一步”按钮,选择维护任务,这里就是可以在维护计划中执行的任务,如果你想执行的任务在这里没有,那就还是不用维护计划来做,自己写SSIS包或者SQL语句吧。...,也可以讲报告通过电子邮件发送给管理员。...如果要发送邮件的话,那么需要配置SQL Server的数据库邮件,另外还要设置SQL Server代理中的操作员,关于邮件通知操作员的配置网上也讲的比较多,我这里就不详述了。
“这是一个严重的安全问题,因为如果攻击者可以控制此类域或能够'嗅探'同一网络中的流量,他们就可以捕获通过网络传输的纯文本(HTTP 基本身份验证)的域凭据” Guardicore的阿米特Serper在技术报告...Exchange自动发现服务使用户能够以最少的用户输入配置 Microsoft Outlook 等应用程序,只允许使用电子邮件地址和密码的组合来检索设置其电子邮件客户端所需的其他预定义设置。...cn、Autodiscover[.]in 等)注册为蜜罐,Guardicore 表示这是能够访问来自不同域、IP 地址和客户端的自动发现端点的请求,在 2021 年 4 月 16 日之间的四个月内,从 Outlook...更糟糕的是,研究人员开发了一种“ol' switcheroo”攻击,包括向客户端发送请求以降级到较弱的身份验证方案(即HTTP 基本身份验证),而不是 OAuth 或 NTLM 等安全方法,提示电子邮件应用程序以明文形式发送域凭据...“通常,攻击者会尝试通过应用各种技术(无论是技术还是社会工程)来使用户向他们发送凭据,”Serper 说。
一种工具是针对 Microsoft Outlook 的 VBA 宏,它使用目标的电子邮件帐户向受害者 Microsoft Office 通讯录中的联系人发送鱼叉式钓鱼电子邮件。...它还将恶意 OTM 文件(Outlook VBA 项目)保存到磁盘,其中包含宏、恶意电子邮件附件,在某些情况下,还保存了电子邮件应发送到的收件人列表。...他们一直在以三种不同的方式使用此模块将恶意电子邮件发送到: 受害者通讯录中的每个人 同一组织内的每个人 预定义的目标列表 虽然在未经受害者同意的情况下滥用受感染的邮箱发送恶意电子邮件并不是一种新技术,但我们认为这是第一个公开记录的攻击组使用...创建恶意电子邮件的 Outlook VBA 脚本 基于此恶意 VBA 代码的“发送至联系人列表中的所有人”行为,我们认为该模块可能导致一些组织认为他们已成为 Gamaredon 的目标,而他们只是附带损害...这可能只是一种部署更隐蔽有效载荷的方法。
CVE-2023–23397 (Outlook NTLM 凭证泄露)由微软在每月第二个星期二发布的安全漏洞补丁,对于确保您的计算机安全至关重要。.../漏洞细节当用户收到会议或活动的通知提醒时,可以选择由谁发送要播放的音频文件。...当用户收到恶意电子邮件时,可能会尝试通过UNC路径访问SMB共享。此过程会启动NTLM身份验证,攻击者可以窃取这些凭据并尝试破解 Net-NTLMv2 哈希值。...此脚本用于将自己服务器上的一个文件作为File值提供。通过将 ReminderOverrideDefault 值设为 true,攻击者的文件将优先于用户指定的音频文件。...在向用户发送会议邀请时,指定为音频文件的文件,看起来像是位于攻击者设备上的文件。用户收到会议邀请时,不会观察到任何差异,也无需进行任何点击。攻击者已成功获取用户的NTLMv2哈希值。
为在线客服系统配置邮件消息通知功能,您需要执行以下步骤: 配置邮件服务器或使用第三方邮件服务,如QQ邮箱,新浪邮箱,163邮箱,Gmail或Outlook。...您需要有一个有效的电子邮件地址和访问服务器设置的权限,才能完成这一步。 设置在线客服系统,以在特定事件发生时发送电子邮件通知,例如收到新消息或客户的请求已解决。...这通常涉及编写代码,以连接到您的电子邮件服务器并发送必要的消息。 测试电子邮件通知功能,确保它正常工作。您可能需要解决在此过程中出现的任何问题。...设置任何必要的安全措施,以保护电子邮件通信的隐私和安全。这可能包括使用安全套接字层(SSL)或传输层安全(TLS)加密,以及设置身份验证方法,如密码保护或双因素身份验证。...里面找到下面三个邮箱设置项,然后根据自己的邮箱服务商,去对应的邮箱服务商设置里找到配置信息,填写并保存 管理员设置 管理员权限登录后,可以在【系统设置】【配置参数】找到三个邮箱相关的设置项,这里是设置用户注册时需要发送验证码的邮箱
在PHP脚本中通过SMTP验证连接外部SMTP服务器并且发送邮件。...可以使用PHPMailer类来发送邮件。 其他方法,比如用socket发送邮件。 以下就是我们php中文网总结的各种php发送邮件类库,感兴趣的朋友们可以进入网站类库下载页面下载学习。...Socket方式发邮件的php类 php smtp发送邮件Scoket类代码,SMTP 服务器供应商,可以是域名或IP地址 ,SMTP需要要身份验证设值为 1, 不需要身份验证值为 0,现在大多数的SMTP...PHPMailer_v5.1邮件类 PHPMailer是一个用于发送电子邮件的PHP函数包。...在这里我只指定为GB2312因为这样Outlook能正常显示邮件主题,我尝试过设为utf-8但在Outlook下显示乱码.
邮件传输 身份验证(如有需要):客户端发送 AUTH 命令,并按照服务器返回的支持方法将所需内容编码后发送回服务器。服务器对客户端提供的凭据进行验证,根据验证是否通过来判断是否允许继续发送邮件。...2.3 通信举例 在 163.COM 服务器上的 Robert 发送邮件到 OUTLOOK.COM 服务器上的 John、Chris 和 Mary,这里假设 outlook 上没有 Chris 用户。...协议设计简单高效,一系列明确的命令和响应机制,使得邮件发送过程清晰明了。 可靠的传输机制,采用存储转发的方式传输邮件,即使传输过程出现问题,邮件也会被暂存在服务器。...身份验证:客户端向服务器发送 APOP 命令,提供用户名及响应 MD5 哈希值,服务器正确接收则返回 +OK 响应码,等待下一步操作。...身份验证:客户端使用 login 命令向服务器发送认证信息,通常是用户名和密码等,服务器返回 OK 响应码即为完成验证。
Outlook是一款流行的电子邮件应用程序,由Microsoft开发。...它不仅提供了电子邮件的发送和接收功能,还提供了日历、联系人管理、任务管理等功能,让您可以在一个应用程序中管理您的所有通讯和日程安排。 首先,Outlook可以帮助您更加高效地处理电子邮件。...您可以使用Outlook来发送和接收电子邮件,管理收件箱和发件箱,以及对电子邮件进行分类和筛选。Outlook还提供了一个强大的搜索功能,让您可以轻松地查找以前发送或接收的电子邮件。...最后,Outlook还提供了任务管理功能。您可以在Outlook中创建和编辑任务,设置任务的截止日期和优先级,以及分配任务给其他人。Outlook还支持任务提醒,以确保您按时完成任务。...总的来说,Outlook是一款非常强大和多功能的应用程序。它提供了电子邮件、日历、联系人管理和任务管理等功能,让您可以在一个应用程序中管理您的所有通讯和日程安排。
参数和所需各类参数来添加新规则; XRulez.exe -a [--profilePROFILE] [--name NAME] [--trigger TRIGGER] [--payload PAYLOAD] 4.向目标设备发送标题含有预设关键词的电子邮件...客户端上进行身份验证,那么该规则将会被重新下载,如果payload在新设备上被访问,那么它也会发挥像在第一台设备上那样的作用,当条件满足时,我们就会得到另一个shell。...这个属性包含了Outlook用来处理规则的二进制数据——这正是我需要编辑的,用以改变规则名称、触发条件和应用程序路径。不过,首先我需要找到导入数据的不同方法。...用这种方法,数据也会被接受,Outlook能够正常读取和处理规则,这意味着,模板文件不再需要,这个步骤也能在内存中完成。 ?...所以,要创建脚本来检查规则的存在性是有难度的。 ? 注:Outlook应用程序并不会显示由XRulez创建的任何规则 我很享受这项研究,并且希望这个工具能够成为渗透工具集的一部分。
SMTP,即Simple Mail Transfer Protocol(简单邮件传输协议),是用于发送电子邮件的标准协议。...- SMTP身份验证:一种安全机制,用于验证发送邮件的用户身份,通常使用用户名和密码进行身份验证。2....步骤四:启用SMTP身份验证启用SMTP身份验证,并填写用户名和密码。这些是用于验证您发送邮件的身份信息。步骤五:保存设置保存设置并关闭设置页面。3....嵌入式代码示例下面是一个使用Python的嵌入式代码示例,用于发送电子邮件:import smtplibfrom email.mime.text import MIMETextfrom email.header...server.sendmail(sender, receiver, message.as_string())关闭连接server.quit()通过以上步骤,您可以成功设置邮箱SMTP,并使用嵌入式代码发送电子邮件