免责声明
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
针对互联网各大API泄露的利用工具,包含钉钉、企业微信、飞书等。
钉钉
1、肯定你得有ak、as。填进去获取token
2、建用户
最简单的做法,直接填入有效手机号,加入组织中可以直接用手机号登录该企业。userid不要重了,写大点。删除按钮是根据userid来删除的
3、发公告钓鱼
获取管理员信息,得到管理员userid。
查userid可以得到部门id dept_id,这里只做了对部门发公告,实际操作中针对个人发公告效果不如直接加用户钓鱼好使。
进一步可以发公告钓鱼
4、获取应用列表,这个会泄露一些没备案的难搜的资产。
企业微信
企业微信相对于钉钉,限制较多,22年后获取的应用Corpsecret需要设置白名单,且无法绕过。并且对于通讯录的Corpsecret需要单独获取。
1、用Corpid和Corpsecret获取token
2、新建用户,填入有效手机号,加入组织中可以直接用手机号登录该企业。
而且加进去就分配邮箱,可通过邮箱和企业微信钓鱼。
3、还可以通过获取邀请二维码加入到企业。
飞书
实际利用的较少,一般都是劫持cookie做钓鱼用。
1、获取tenant_access_token
2、新建用户,填入有效手机号,加入组织中可以直接用手机号登录该企业。
需要注意,open_department_id为查询到的部门id,用户默认是放根部门,比较明显。可以放小部门里。
工具下载
https://github.com/pykiller/API-T00L/
原文始发于微信公众号(无影安全实验室):互联网各大API泄露的利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论