smtp-penetration-testing
測試 SMTP 伺服器安全性
此技能使安全專業人員能夠進行全面的 SMTP 伺服器滲透測試,識別開放轉發、弱驗證和使用者列舉等漏洞。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「smtp-penetration-testing」。 在 mail.target.com 上執行 SMTP 橫幅擷取
預期結果:
橫幅分析結果:
- 伺服器:Postfix
- 版本:3.4.5
- 主機名稱:mail.target.com
- 支援的擴展:PIPELINING, SIZE, VRFY, ETRN, STARTTLS, AUTH PLAIN LOGIN
- 安全疑慮:VRFY 命令已啟用(使用者列舉風險)
正在使用「smtp-penetration-testing」。 在 mail.target.com 上測試開放轉發
預期結果:
開放轉發測試結果:
- 測試 1(匿名):通過(存在漏洞)
- 測試 2(已驗證):已阻止
- 建議:停用匿名轉發;外部投遞需要驗證
安全審計
高風險This skill teaches legitimate SMTP penetration testing techniques using standard security tools (Nmap, Metasploit, Hydra). Static scanner flagged 181 potential issues including Metasploit usage, network scanning tools, and brute force commands. However, these are FALSE POSITIVES - the flagged patterns are standard penetration testing tools and techniques used by security professionals for authorized assessments. The skill includes legal disclaimers requiring written authorization. Risk level set to HIGH because the skill provides actionable instructions for user enumeration, brute force attacks, and relay testing that could be misused without proper authorization.
高風險問題 (2)
中風險問題 (2)
低風險問題 (2)
風險因素
⚙️ 外部命令 (1)
🌐 網路存取 (1)
偵測到的模式
品質評分
你能建構什麼
授權安全評估
滲透測試人員對組織擁有的郵件伺服器進行滲透測試,以識別和修復漏洞。
郵件基礎設施強化
系統管理員評估其 SMTP 伺服器配置,以確保符合安全最佳實踐。
安全培訓和教育
安全培訓環境在受控實驗室環境中向學生教授 SMTP 漏洞和測試方法論。
試試這些提示
在 mail.example.com 上執行 SMTP 滲透測試。識別 SMTP 伺服器版本,測試開放轉發漏洞,並檢查 VRFY/EXPN 命令是否已啟用。
使用 VRFY 和 RCPT 方法對 192.168.1.50 的 SMTP 伺服器進行使用者列舉測試。使用提供的字列表測試常見使用者名稱。
對 example.com 網域進行全面的 SMTP 安全評估,包括橫幅擷取、使用者列舉、開放轉發測試、TLS 配置分析以及 SPF/DKIM/DMARC 驗證。
使用 Hydra 和 top-100 密碼字列表在 mail.target.com 上測試 SMTP 驗證安全性。報告發現的任何弱憑證。
最佳實務
- 始終在測試非您擁有的系統之前取得書面授權
- 記錄所有測試活動,包括時間戳記、執行的命令和發現
- 在測試中使用速率限制,以避免對目標系統造成過度負荷
- 透過正確管道向系統管理員報告漏洞
避免
- 即使出於教育目的,也永遠不要在沒有明確授權的情況下測試系統
- 避免在測試期間使用真實密碼或敏感數據
- 不要在授權測試範圍之外利用發現的漏洞
- 永遠不要分享或出售收集到的電子郵件地址或憑證