首页
/ 探索365-Stealer:自动化Office 365数据窃取工具

探索365-Stealer:自动化Office 365数据窃取工具

2024-05-20 17:59:28作者:平淮齐Percy

项目介绍

365-Stealer是一个由Python3编写的开源工具,专注于非法的同意授权攻击。它能够利用受害者授权的刷新令牌,访问他们的邮件、笔记、OneDrive文件等敏感信息。这款工具提供了命令行接口(CLI)和Web用户界面(UI),便于自动化处理和管理数据。

项目技术分析

365-Stealer基于Illicit Consent Grant Attack,当受害者在欺诈性应用上点击“接受”按钮时,攻击者能获取到刷新令牌,从而可以请求多个访问令牌,无需组织账户即可控制受害者的数据。它包括两个组件:

  1. CLI: 纯Python实现,用于直接操作。
  2. Web UI: 基于PHP,利用Python3在后台执行命令。

应用场景

  • 网络安全研究:了解这种攻击方式并提升防御能力。
  • 渗透测试:评估企业安全防护措施的有效性。
  • 教育与培训:演示OAuth 2.0权限滥用风险。

项目特点

  • 自动化获取并管理长时间有效的刷新令牌。
  • 可发送带有附件的邮件,并创建Outlook规则以转发邮件。
  • 在受害者的OneDrive中上传或下载文件。
  • 数据存储在SQLite3数据库中,方便团队协作。
  • 提供自定义数据窃取功能,如仅窃取特定服务的数据。
  • 包含365-Stealer管理门户,用于集中管理受害者数据。
  • 支持延时请求,减少被检测的风险。
  • 可以通过命令行或Web界面进行配置。

设置与使用

使用365-Stealer前,你需要注册一个Azure应用并添加必要的API权限。然后,部署365-Stealer,启用Apache服务器上的sqlite3支持,并配置管理门户。安全方面,请确保只从你的基础设施访问管理门户。

总的来说,365-Stealer是理解与对抗非法同意授权攻击的强大工具。无论你是研究者、安全专业人员还是对OAuth 2.0安全感兴趣的开发者,这个项目都值得你一试。请注意,使用该项目时应遵守当地法律法规,不得用于非法目的。

登录后查看全文
热门项目推荐