smtp-penetration-testing
测试 SMTP 服务器安全性
此技能使安全专业人员能够进行全面的 SMTP 服务器渗透测试,识别开放中继、弱身份验证和用户枚举风险等漏洞。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“smtp-penetration-testing”。 对 mail.target.com 执行 SMTP 横幅抓取
预期结果:
横幅分析结果:
- 服务器:Postfix
- 版本:3.4.5
- 主机名:mail.target.com
- 支持的扩展:PIPELINING、SIZE、VRFY、ETRN、STARTTLS、AUTH PLAIN LOGIN
- 安全问题:VRFY 命令已启用(用户枚举风险)
正在使用“smtp-penetration-testing”。 测试 mail.target.com 的开放中继
预期结果:
开放中继测试结果:
- 测试 1(匿名):PASS(存在漏洞)
- 测试 2(已认证):BLOCKED
- 建议:禁用匿名中继;外部投递需要身份验证
安全审计
高风险This skill teaches legitimate SMTP penetration testing techniques using standard security tools (Nmap, Metasploit, Hydra). Static scanner flagged 181 potential issues including Metasploit usage, network scanning tools, and brute force commands. However, these are FALSE POSITIVES - the flagged patterns are standard penetration testing tools and techniques used by security professionals for authorized assessments. The skill includes legal disclaimers requiring written authorization. Risk level set to HIGH because the skill provides actionable instructions for user enumeration, brute force attacks, and relay testing that could be misused without proper authorization.
高风险问题 (2)
中风险问题 (2)
低风险问题 (2)
风险因素
⚙️ 外部命令 (1)
🌐 网络访问 (1)
检测到的模式
质量评分
你能构建什么
授权安全评估
安全专业人员对组织拥有的邮件服务器进行渗透测试,以识别和修复漏洞。
邮件基础设施加固
系统管理员评估其 SMTP 服务器配置,确保符合安全最佳实践。
安全培训和教育
安全培训环境在受控实验室设置中向学生教授 SMTP 漏洞和测试方法。
试试这些提示
对 mail.example.com 执行 SMTP 渗透测试。识别 SMTP 服务器版本,测试开放中继漏洞,并检查是否启用了 VRFY/EXPN 命令。
使用 VRFY 和 RCPT 方法对 192.168.1.50 的 SMTP 服务器执行用户枚举测试。使用提供的字典测试常见用户名。
对域 example.com 执行全面的 SMTP 安全评估,包括横幅抓取、用户枚举、开放中继测试、TLS 配置分析和 SPF/DKIM/DMARC 验证。
使用 Hydra 和 top-100 密码字典测试 mail.target.com 的 SMTP 身份验证安全性。报告发现的任何弱凭据。
最佳实践
- 测试任何您不拥有的系统之前,始终获取书面授权
- 记录所有测试活动,包括时间戳、执行的命令和发现
- 在测试中使用速率限制,避免压垮目标系统
- 通过适当渠道向系统管理员报告漏洞
避免
- 切勿在未经明确授权的情况下测试系统,即使是为了教育目的
- 测试过程中避免使用真实密码或敏感数据
- 不要利用发现的漏洞超出授权测试范围
- 切勿分享或出售收集的电子邮件地址或凭据