首页
/ Microsoft365_devicePhish 项目使用教程

Microsoft365_devicePhish 项目使用教程

2025-04-17 03:29:13作者:宗隆裙

1. 项目目录结构及介绍

Microsoft365_devicePhish 项目目录结构如下:

Microsoft365_devicePhish/
├── 1_code_generation.png
├── 2_tokens.png
├── 3_read_email.png
├── 4_delete_email.png
├── LICENSE
├── README.md
└── devicePhish.py
  • 1_code_generation.png: 生成 user_code 和 device_code 的示例图片。
  • 2_tokens.png: 获取 access_token 和 refresh_token 的示例图片。
  • 3_read_email.png: 读取邮件 OTP 代码的示例图片。
  • 4_delete_email.png: 删除邮件 OTP 代码的示例图片。
  • LICENSE: 项目使用的 MIT 许可证文件。
  • README.md: 项目的说明文档。
  • devicePhish.py: 项目的主要执行脚本。

2. 项目的启动文件介绍

项目的启动文件为 devicePhish.py。该文件是 Python 脚本,用于执行钓鱼攻击,利用 Microsoft 365 OAuth 授权流程。

启动文件的基本使用方法如下:

python3 devicePhish.py <client_id>

其中 <client_id> 是 Azure 应用注册时生成的客户端 ID。

该脚本的主要功能包括:

  • 生成 user_code 和 device_code。
  • 通过钓鱼攻击获取受害者的 access_token。
  • 使用 access_token 访问 Microsoft Graph API,代表受害者用户执行操作。

3. 项目的配置文件介绍

本项目不包含专门的配置文件。所有必要的配置信息(如客户端 ID)都通过命令行参数传递。如果需要修改代码中的默认配置,可以在 devicePhish.py 文件中进行相应的更改。

请确保在执行脚本前已经正确设置了 Azure 应用注册的客户端 ID,并在命令行中正确输入。

以上是 Microsoft365_devicePhish 项目的目录结构、启动文件和配置文件的介绍。使用本项目时,请确保遵守相关法律法规,并在合法合规的前提下进行操作。

登录后查看全文
热门项目推荐