蓟县做网站,惠州市惠城区规划建设局网站,东营网络建设,手机的网站有哪些关于MSOLSpray
MSOLSpray是一款针对微软在线账号#xff08;Azure/O365#xff09;的密码喷射与安全测试工具#xff0c;在该工具的帮助下#xff0c;广大研究人员可以直接对目标账户执行安全检测。支持检测的内容包括目标账号凭证是否有效、账号是否启用了MFA、租户账号是…关于MSOLSpray
MSOLSpray是一款针对微软在线账号Azure/O365的密码喷射与安全测试工具在该工具的帮助下广大研究人员可以直接对目标账户执行安全检测。支持检测的内容包括目标账号凭证是否有效、账号是否启用了MFA、租户账号是否存在、用户账号是否存在、账号是否被锁定或账号是否被禁用等情况。 在使用该工具执行测试期间请注意不要因为失误操作而导致账号被锁定。
值得一提的是该工具并不仅仅是一个密码喷射工具因为该工具还可以帮助我们对目标账号或域进行网络侦查和枚举。在测试过程中如果检测到了针对Microsoft Online OAuth2的有效登录时该工具并不会自动触发MFA文本或推送通知这一点对于红队测试来说非常有用。而且该工具能够跟FireProx完美搭配使用支持在身份验证请求时轮换源IP地址这样可以有效避免测试被Azure屏蔽或阻止。
工具安装配置
Python版本
首先我们需要在本地设备上安装并配置好最新版本的Python 3环境。然后执行下列命令安装requests库
pip3 install requests
接下来广大研究人员可以直接使用下列命令将该项目源码克隆至本地
git clone https://github.com/MartinIngesen/MSOLSpray.git
最后切换到项目目录中并运行工具脚本即可
cd MSOLSpraypython3 MSOLSpray.py
PowerShell版本
针对MSOLSpray的PowerShell版本安装广大研究人员可以直接使用下列命令获取项目源码
git clone https://github.com/dafthack/MSOLSpray.git
工具使用
Python版本
我们需要提前准备好一个包含目标电子邮箱地址每一个地址单独一行的userlist用户列表文件。下面给出的是Python版本MSOLSpray的命令帮助选项
usage: MSOLSpray.py [-h] -u FILE -p PASSWORD [-o OUTFILE] [-f] [--url URL]This is a pure Python rewrite of dafthacks MSOLSpray (https://github.com/dafthack/MSOLSpray/) which is written in PowerShell. All credit goes to him!This script will perform password spraying against Microsoft Online accounts (Azure/O365). The script logs if a user cred is valid, if MFA is enabled on the account, if a tenant doesnt exist, if a user doesnt exist, if the account is locked, or if the account is disabled.optional arguments:-h, --help 显示工具帮助信息和退出-u FILE, --userlist FILEUserList目标用户列表文件每行一个用户名格式为“userdomain.com (必须)-p PASSWORD, --password PASSWORD用于执行密码喷洒的单个密码 (必须)-o OUTFILE, --out OUTFILE输出有效结果的文件-f, --force 当检测到多个帐户锁定时强制继续执行密码喷射操作--url URL 需要喷射的目标URL如果指向的是一个API网关URL则使用FireProx之类的代理工具随机轮转切换源IP地址https://login.microsoft.com
下列命令将使用提供的用户列表文件并尝试使用密码Winter2020对每个账号执行身份验证测试
python3 MSOLSpray.py --userlist ./userlist.txt --password Winter2020
下列命令将使用指定的FireProx URL随机IP地址来执行密码喷射测试
python3 MSOLSpray.py --userlist ./userlist.txt --password Pssword --url https://api-gateway-endpoint-id.execute-api.us-east-1.amazonaws.com/fireprox --out valid-users.txt
PowerShell版本
首先我们需要提前准备好一个包含目标电子邮箱地址每一个地址单独一行的userlist用户列表文件然后使用“powershell.exe -exec bypass”打开一个PowerSehll命令行终端并运行下列命令
Import-Module MSOLSpray.ps1Invoke-MSOLSpray -UserList .\userlist.txt -Password Winter2020Invoke-MSOLSpray参数选项UserList - UserList目标用户列表文件每行一个用户名格式为“userdomain.comPassword - 用于执行密码喷洒的单个密码OutFile - 输出有效结果的文件Force - 当检测到多个帐户锁定时强制继续执行密码喷射操作URL - 设置目标URL地址如果指向的是一个API网关URL则使用FireProx之类的代理工具随机轮转切换源IP地址
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
纯Python版MSOLSpray【GitHub传送门】
纯PowerShell版MSOLSpray【GitHub传送门】