Compétences smtp-penetration-testing
📧

smtp-penetration-testing

Risque élevé ⚙️ Commandes externes🌐 Accès réseau

Test de sécurité du serveur SMTP

Cette compétence permet aux professionnels de la sécurité de mener des tests d'intrusion complets sur les serveurs SMTP, identifiant des vulnérabilités telles que les relais ouverts, l'authentification faible et les risques d'énumération d'utilisateurs.

Prend en charge: Claude Codex Code(CC)
⚠️ 55 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "smtp-penetration-testing". Effectuer un banner grab SMTP sur mail.target.com

Résultat attendu:

Résultats de l'analyse du banner :
- Serveur : Postfix
- Version : 3.4.5
- Hostname : mail.target.com
- Extensions prises en charge : PIPELINING, SIZE, VRFY, ETRN, STARTTLS, AUTH PLAIN LOGIN
- Problèmes de sécurité : La commande VRFY est activée (risque d'énumération d'utilisateurs)

Utilisation de "smtp-penetration-testing". Tester le relais ouvert sur mail.target.com

Résultat attendu:

Résultats du test de relais ouvert :
- Test 1 (anonyme) : PASS (vulnérable)
- Test 2 (authentifié) : BLOCKED
- Recommandation : Désactiver le relais anonyme ; requérir l'authentification pour la livraison externe

Audit de sécurité

Risque élevé
v1 • 2/25/2026

This skill teaches legitimate SMTP penetration testing techniques using standard security tools (Nmap, Metasploit, Hydra). Static scanner flagged 181 potential issues including Metasploit usage, network scanning tools, and brute force commands. However, these are FALSE POSITIVES - the flagged patterns are standard penetration testing tools and techniques used by security professionals for authorized assessments. The skill includes legal disclaimers requiring written authorization. Risk level set to HIGH because the skill provides actionable instructions for user enumeration, brute force attacks, and relay testing that could be misused without proper authorization.

1
Fichiers analysés
506
Lignes analysées
8
résultats
1
Total des audits

Problèmes à risque élevé (2)

Metasploit Framework Usage
Skill teaches use of Metasploit auxiliary modules for SMTP enumeration and relay testing. Metasploit is a legitimate penetration testing framework commonly used by security professionals for authorized assessments.
Brute Force Authentication Testing
Skill teaches brute force attacks against SMTP authentication using Hydra and Medusa tools. These are standard password cracking tools used in authorized penetration tests.
Problèmes à risque moyen (2)
User Enumeration Techniques
Skill documents VRFY, EXPN, and RCPT command enumeration methods to discover valid email addresses. These are standard reconnaissance techniques.
Open Relay Testing
Skill teaches testing for open mail relays which can be exploited for spam distribution. Testing for open relays is a legitimate security assessment.
Problèmes à risque faible (2)
Network Scanning Tools
Skill uses Nmap for service discovery and vulnerability scanning. Nmap is a standard network reconnaissance tool used by security professionals.
Banner Grabbing Documentation
Skill documents banner grabbing techniques using Telnet, Netcat, and Nmap. Banner grabbing is basic reconnaissance.

Facteurs de risque

⚙️ Commandes externes (1)
🌐 Accès réseau (1)

Motifs détectés

Actionable Attack Instructions
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
5
Sécurité
96
Conformité aux spécifications

Ce que vous pouvez construire

Évaluation de sécurité autorisée

Professionnels de la sécurité menant des tests d'intrusion sur des serveurs de messagerie appartenant à l'organisation pour identifier et corriger les vulnérabilités.

Durcissement de l'infrastructure de messagerie

Administrateurs système évaluant leurs configurations de serveurs SMTP pour assurer la conformité avec les meilleures pratiques de sécurité.

Formation et éducation à la sécurité

Environnements de formation à la sécurité enseignant aux étudiants les vulnérabilités SMTP et les méthodologies de test dans des environnements de laboratoire contrôlés.

Essayez ces prompts

Analyse SMTP de base
Effectuer un test d'intrusion SMTP sur mail.example.com. Identifier la version du serveur SMTP, tester les vulnérabilités de relais ouvert et vérifier si les commandes VRFY/EXPN sont activées.
Évaluation d'énumération d'utilisateurs
Mener des tests d'énumération d'utilisateurs contre le serveur SMTP à 192.168.1.50 en utilisant les méthodes VRFY et RCPT. Utiliser la wordlist fournie pour tester les noms d'utilisateurs courants.
Audit de sécurité complet
Mener une évaluation de sécurité SMTP complète incluant le banner grabbing, l'énumération d'utilisateurs, les tests de relais ouvert, l'analyse de configuration TLS et la vérification SPF/DKIM/DMARC pour le domaine example.com.
Test d'authentification par force brute
Tester la sécurité de l'authentification SMTP sur mail.target.com en utilisant Hydra avec la liste de mots des 100 meilleurs mots de passe. Signaler toutes les identifiants faibles découverts.

Bonnes pratiques

  • Toujours obtenir une autorisation écrite avant de tester tout système que vous ne possédez pas
  • Documenter toutes les activités de test incluant les horodatages, les commandes exécutées et les résultats
  • Utiliser la limitation de débit dans vos tests pour éviter de submerger les systèmes cibles
  • Signaler les vulnérabilités aux administrateurs système par les canaux appropriés

Éviter

  • Ne jamais tester des systèmes sans autorisation explicite, même à des fins éducatives
  • Éviter d'utiliser de vrais mots de passe ou des données sensibles pendant les tests
  • Ne pas exploiter les vulnérabilités découvertes au-delà de la portée des tests autorisés
  • Ne jamais partager ou vendre des adresses email ou des identifiants collectés

Foire aux questions

Le test d'intrusion SMTP est-il légal ?
Le test d'intrusion SMTP est légal uniquement lorsqu'il est effectué sur des systèmes que vous possédez ou pour lesquels vous avez une autorisation écrite explicite. Les tests non autorisés sont illégaux et peuvent entraîner des poursuites pénales.
Quels outils sont nécessaires pour les tests SMTP ?
Les outils courants incluent Nmap avec des scripts SMTP, smtp-user-enum, Hydra pour la force brute, Netcat pour les tests manuels et Metasploit pour les modules avancés.
Puis-je tester n'importe quel serveur SMTP que je trouve ?
Non. Trouver un serveur SMTP ne vous donne pas la permission de le tester. Vous devez avoir une autorisation écrite du propriétaire du système avant de mener tout test de sécurité.
Quelles sont les principales vulnérabilités SMTP à tester ?
Les vulnérabilités clés incluent les mauvaises configurations de relais ouvert, les commandes VRFY/EXPN activées (énumération d'utilisateurs), l'authentification faible, le chiffrement TLS manquant ou faible et les enregistrements d'authentification d'email manquants (SPF/DKIM/DMARC).
Comment tester les relais ouverts en toute sécurité ?
Utilisez le script smtp-open-relay de Nmap ou des tests manuels avec test@example.com comme destinataire externe. Utilisez toujours des domaines de test et documentez les résultats sans réellement relayer de spam.
Que dois-je faire si je trouve une vulnérabilité critique ?
Documentez la découverte en détail, arrêtez immédiatement tout test supplémentaire qui pourrait causer des dommages et signalez la vulnérabilité à l'administrateur système par les canaux appropriés en suivant les pratiques de divulgation responsable.

Détails du développeur

Structure de fichiers

📄 SKILL.md