smtp-penetration-testing
测试 SMTP 服务器安全性
此技能使安全专业人员能够进行全面的 SMTP 服务器渗透测试,识别开放中继、弱身份验证和用户枚举风险等漏洞。
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "smtp-penetration-testing". 对 mail.target.com 执行 SMTP 横幅抓取
Resultado esperado:
横幅分析结果:
- 服务器:Postfix
- 版本:3.4.5
- 主机名:mail.target.com
- 支持的扩展:PIPELINING、SIZE、VRFY、ETRN、STARTTLS、AUTH PLAIN LOGIN
- 安全问题:VRFY 命令已启用(用户枚举风险)
Usando "smtp-penetration-testing". 测试 mail.target.com 的开放中继
Resultado esperado:
开放中继测试结果:
- 测试 1(匿名):PASS(存在漏洞)
- 测试 2(已认证):BLOCKED
- 建议:禁用匿名中继;外部投递需要身份验证
Auditoría de seguridad
Riesgo altoThis skill teaches legitimate SMTP penetration testing techniques using standard security tools (Nmap, Metasploit, Hydra). Static scanner flagged 181 potential issues including Metasploit usage, network scanning tools, and brute force commands. However, these are FALSE POSITIVES - the flagged patterns are standard penetration testing tools and techniques used by security professionals for authorized assessments. The skill includes legal disclaimers requiring written authorization. Risk level set to HIGH because the skill provides actionable instructions for user enumeration, brute force attacks, and relay testing that could be misused without proper authorization.
Problemas de riesgo alto (2)
Problemas de riesgo medio (2)
Problemas de riesgo bajo (2)
Factores de riesgo
⚙️ Comandos externos (1)
🌐 Acceso a red (1)
Patrones detectados
Puntuación de calidad
Lo que puedes crear
授权安全评估
安全专业人员对组织拥有的邮件服务器进行渗透测试,以识别和修复漏洞。
邮件基础设施加固
系统管理员评估其 SMTP 服务器配置,确保符合安全最佳实践。
安全培训和教育
安全培训环境在受控实验室设置中向学生教授 SMTP 漏洞和测试方法。
Prueba estos prompts
对 mail.example.com 执行 SMTP 渗透测试。识别 SMTP 服务器版本,测试开放中继漏洞,并检查是否启用了 VRFY/EXPN 命令。
使用 VRFY 和 RCPT 方法对 192.168.1.50 的 SMTP 服务器执行用户枚举测试。使用提供的字典测试常见用户名。
对域 example.com 执行全面的 SMTP 安全评估,包括横幅抓取、用户枚举、开放中继测试、TLS 配置分析和 SPF/DKIM/DMARC 验证。
使用 Hydra 和 top-100 密码字典测试 mail.target.com 的 SMTP 身份验证安全性。报告发现的任何弱凭据。
Mejores prácticas
- 测试任何您不拥有的系统之前,始终获取书面授权
- 记录所有测试活动,包括时间戳、执行的命令和发现
- 在测试中使用速率限制,避免压垮目标系统
- 通过适当渠道向系统管理员报告漏洞
Evitar
- 切勿在未经明确授权的情况下测试系统,即使是为了教育目的
- 测试过程中避免使用真实密码或敏感数据
- 不要利用发现的漏洞超出授权测试范围
- 切勿分享或出售收集的电子邮件地址或凭据
Preguntas frecuentes
SMTP 渗透测试合法吗?
SMTP 测试需要什么工具?
我可以测试我发现的任何 SMTP 服务器吗?
需要测试哪些主要 SMTP 漏洞?
如何安全地测试开放中继?
如果发现严重漏洞该怎么办?
Detalles del desarrollador
Autor
sickn33Licencia
MIT
Repositorio
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/smtp-penetration-testingRef.
main
Estructura de archivos
📄 SKILL.md