Habilidades smtp-penetration-testing
📧

smtp-penetration-testing

Riesgo alto ⚙️ Comandos externos🌐 Acceso a red

Probar la Seguridad del Servidor SMTP

Esta habilidad permite a los profesionales de seguridad realizar pruebas de penetración completas de servidores SMTP, identificando vulnerabilidades como relés abiertos, autenticación débil y riesgos de enumeración de usuarios.

Soporta: Claude Codex Code(CC)
⚠️ 55 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "smtp-penetration-testing". Realizar captura de banner SMTP en mail.target.com

Resultado esperado:

Resultados del Análisis de Banner:
- Servidor: Postfix
- Versión: 3.4.5
- Nombre de host: mail.target.com
- Extensiones Soportadas: PIPELINING, SIZE, VRFY, ETRN, STARTTLS, AUTH PLAIN LOGIN
- Preocupaciones de Seguridad: El comando VRFY está habilitado (riesgo de enumeración de usuarios)

Usando "smtp-penetration-testing". Probar relé abierto en mail.target.com

Resultado esperado:

Resultados de Prueba de Relé Abierto:
- Prueba 1 (anónima): PASS (vulnerable)
- Prueba 2 (autenticada): BLOCKED
- Recomendación: Deshabilitar relé anónimo; requerir autenticación para entrega externa

Auditoría de seguridad

Riesgo alto
v1 • 2/25/2026

This skill teaches legitimate SMTP penetration testing techniques using standard security tools (Nmap, Metasploit, Hydra). Static scanner flagged 181 potential issues including Metasploit usage, network scanning tools, and brute force commands. However, these are FALSE POSITIVES - the flagged patterns are standard penetration testing tools and techniques used by security professionals for authorized assessments. The skill includes legal disclaimers requiring written authorization. Risk level set to HIGH because the skill provides actionable instructions for user enumeration, brute force attacks, and relay testing that could be misused without proper authorization.

1
Archivos escaneados
506
Líneas analizadas
8
hallazgos
1
Auditorías totales

Problemas de riesgo alto (2)

Metasploit Framework Usage
Skill teaches use of Metasploit auxiliary modules for SMTP enumeration and relay testing. Metasploit is a legitimate penetration testing framework commonly used by security professionals for authorized assessments.
Brute Force Authentication Testing
Skill teaches brute force attacks against SMTP authentication using Hydra and Medusa tools. These are standard password cracking tools used in authorized penetration tests.
Problemas de riesgo medio (2)
User Enumeration Techniques
Skill documents VRFY, EXPN, and RCPT command enumeration methods to discover valid email addresses. These are standard reconnaissance techniques.
Open Relay Testing
Skill teaches testing for open mail relays which can be exploited for spam distribution. Testing for open relays is a legitimate security assessment.
Problemas de riesgo bajo (2)
Network Scanning Tools
Skill uses Nmap for service discovery and vulnerability scanning. Nmap is a standard network reconnaissance tool used by security professionals.
Banner Grabbing Documentation
Skill documents banner grabbing techniques using Telnet, Netcat, and Nmap. Banner grabbing is basic reconnaissance.

Factores de riesgo

⚙️ Comandos externos (1)
🌐 Acceso a red (1)

Patrones detectados

Actionable Attack Instructions
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
5
Seguridad
96
Cumplimiento de la especificación

Lo que puedes crear

Evaluación de Seguridad Autorizada

Profesionales de seguridad que realizan pruebas de penetración en servidores de correo propiedad de la organización para identificar y remediar vulnerabilidades.

Fortalecimiento de Infraestructura de Correo

Administradores de sistemas que evalúan sus configuraciones de servidor SMTP para asegurar el cumplimiento con las mejores prácticas de seguridad.

Capacitación y Educación en Seguridad

Entornos de capacitación en seguridad que enseñan a los estudiantes sobre vulnerabilidades SMTP y metodologías de prueba en configuraciones de laboratorio controladas.

Prueba estos prompts

Escaneo Básico SMTP
Realizar una prueba de penetración SMTP en mail.example.com. Identificar la versión del servidor SMTP, probar vulnerabilidades de relé abierto y verificar si los comandos VRFY/EXPN están habilitados.
Evaluación de Enumeración de Usuarios
Realizar pruebas de enumeración de usuarios contra el servidor SMTP en 192.168.1.50 usando los métodos VRFY y RCPT. Usar el wordlist proporcionado para probar nombres de usuario comunes.
Auditoría de Seguridad Completa
Realizar una evaluación completa de seguridad SMTP que incluya captura de banner, enumeración de usuarios, pruebas de relé abierto, análisis de configuración TLS y verificación SPF/DKIM/DMARC para el dominio example.com.
Prueba de Autenticación por Fuerza Bruta
Probar la seguridad de autenticación SMTP en mail.target.com usando Hydra con el wordlist de las 100 contraseñas más comunes. Reportar cualquier credencial débil descubierta.

Mejores prácticas

  • Siempre obtener autorización escrita antes de probar cualquier sistema que no sea de su propiedad
  • Documentar todas las actividades de prueba incluyendo marcas de tiempo, comandos ejecutados y hallazgos
  • Usar limitación de velocidad en sus pruebas para evitar abrumar los sistemas objetivo
  • Reportar vulnerabilidades a los administradores del sistema a través de los canales adecuados

Evitar

  • Nunca probar sistemas sin autorización explícita, incluso para propósitos educativos
  • Evitar usar contraseñas reales o datos sensibles durante las pruebas
  • No explotar vulnerabilidades descubiertas más allá del alcance de las pruebas autorizadas
  • Nunca compartir o vender direcciones de correo o credenciales recolectadas

Preguntas frecuentes

¿Es legal la pruebas de penetración SMTP?
Las pruebas de penetración SMTP son legales solo cuando se realizan en sistemas que son de su propiedad o tiene autorización escrita explícita para probar. Las pruebas no autorizadas son ilegales y pueden resultar en cargos criminales.
¿Qué herramientas se requieren para pruebas SMTP?
Las herramientas comunes incluyen Nmap con scripts SMTP, smtp-user-enum, Hydra para fuerza bruta, Netcat para pruebas manuales y Metasploit para módulos avanzados.
¿Puedo probar cualquier servidor SMTP que encuentre?
No. Encontrar un servidor SMTP no le da permiso para probarlo. Debe tener autorización escrita del propietario del sistema antes de realizar cualquier prueba de seguridad.
¿Cuáles son las principales vulnerabilidades SMTP a probar?
Las vulnerabilidades clave incluyen configuraciones erróneas de relé abierto, comandos VRFY/EXPN habilitados (enumeración de usuarios), autenticación débil, cifrado TLS faltante o débil, y registros faltantes de autenticación de correo (SPF/DKIM/DMARC).
¿Cómo pruebo relés abiertos de manera segura?
Use el script smtp-open-relay de Nmap o pruebas manuales con test@example.com como el destinatario externo. Siempre use dominios de prueba y documente los hallazgos sin reenviar realmente spam.
¿Qué debo hacer si encuentro una vulnerabilidad crítica?
Documente el hallazgo a fondo, detenga inmediatamente cualquier prueba adicional que pueda causar daño y reporte la vulnerabilidad al administrador del sistema a través de los canales adecuados siguiendo prácticas de divulgación responsable.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md