smtp-penetration-testing
Тестирование безопасности SMTP-сервера
Этот навык позволяет специалистам по безопасности проводить комплексные тесты на проникновение SMTP-серверов, выявляя уязвимости, такие как открытые ретрансляторы, слабая аутентификация и риски перечисления пользователей.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «smtp-penetration-testing». Выполнить получение баннера SMTP на mail.target.com
Ожидаемый результат:
Результаты анализа баннера:
- Сервер: Postfix
- Версия: 3.4.5
- Имя хоста: mail.target.com
- Поддерживаемые расширения: PIPELINING, SIZE, VRFY, ETRN, STARTTLS, AUTH PLAIN LOGIN
- Проблемы безопасности: команда VRFY включена (риск перечисления пользователей)
Использование «smtp-penetration-testing». Тест на открытый ретранслятор на mail.target.com
Ожидаемый результат:
Результаты теста открытого ретранслятора:
- Тест 1 (анонимный): PASS (уязвимо)
- Тест 2 (аутентифицированный): BLOCKED
- Рекомендация: отключить анонимный ретранслятор; требовать аутентификацию для внешней доставки
Аудит безопасности
Высокий рискThis skill teaches legitimate SMTP penetration testing techniques using standard security tools (Nmap, Metasploit, Hydra). Static scanner flagged 181 potential issues including Metasploit usage, network scanning tools, and brute force commands. However, these are FALSE POSITIVES - the flagged patterns are standard penetration testing tools and techniques used by security professionals for authorized assessments. The skill includes legal disclaimers requiring written authorization. Risk level set to HIGH because the skill provides actionable instructions for user enumeration, brute force attacks, and relay testing that could be misused without proper authorization.
Проблемы высокого риска (2)
Проблемы среднего риска (2)
Проблемы низкого риска (2)
Факторы риска
⚙️ Внешние команды (1)
🌐 Доступ к сети (1)
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Авторизованная оценка безопасности
Специалисты по безопасности проводят тесты на проникновение почтовых серверов, принадлежащих организации, для выявления и устранения уязвимостей.
Укрепление инфраструктуры электронной почты
Системные администраторы оценивают конфигурации своих SMTP-серверов для обеспечения соответствия лучшим практикам безопасности.
Обучение и образование по безопасности
Средства обучения безопасности, обучающие студентов уязвимостям SMTP и методологиям тестирования в контролируемых лабораторных условиях.
Попробуйте эти промпты
Выполните тест на проникновение SMTP на mail.example.com. Определите версию SMTP-сервера, протестируйте уязвимости открытого ретранслятора и проверьте, включены ли команды VRFY/EXPN.
Проведите тестирование перечисления пользователей против SMTP-сервера по адресу 192.168.1.50, используя методы VRFY и RCPT. Используйте предоставленный список слов для тестирования распространенных имен пользователей.
Проведите комплексную оценку безопасности SMTP, включая получение баннера, перечисление пользователей, тестирование открытого ретранслятора, анализ конфигурации TLS и проверку SPF/DKIM/DMARC для домена example.com.
Протестируйте безопасность аутентификации SMTP на mail.target.com с помощью Hydra, используя топ-100 паролей из списка слов. Сообщите о любых обнаруженных слабых учетных данных.
Лучшие практики
- Всегда получайте письменное разрешение перед тестированием любой системы, которой вы не владеете
- Документируйте все действия по тестированию, включая временные метки, выполненные команды и выводы
- Используйте ограничение скорости при тестировании, чтобы не перегружать целевые системы
- Сообщайте об уязвимостях системным администраторам через надлежащие каналы
Избегать
- Никогда не тестируйте системы без явного разрешения, даже в образовательных целях
- Избегайте использования реальных паролей или конфиденциальных данных во время тестирования
- Не эксплуатируйте обнаруженные уязвимости за рамками авторизованного тестирования
- Никогда не передавайте и не продавайте собранные адреса электронной почты или учетные данные
Часто задаваемые вопросы
Является ли тестирование SMTP на проникновение законным?
Какие инструменты требуются для тестирования SMTP?
Могу ли я тестировать любой найденный SMTP-сервер?
Какие основные уязвимости SMTP нужно тестировать?
Как безопасно тестировать открытые ретрансляторы?
Что делать, если я обнаружил критическую уязвимость?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/smtp-penetration-testingСсылка
main
Структура файлов
📄 SKILL.md