Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
This skill should be used when the user asks to \
How to use
Zainstaluj wymagane narzędzia: nmap, netcat, hydra, smtp-user-enum oraz Metasploit Framework. Na systemach Linux użyj menedżera pakietów (apt-get install nmap netcat hydra smtp-user-enum), a następnie pobierz Metasploit Framework.
Przygotuj materiały do testowania: uzyskaj adres IP lub nazwę hosta serwera SMTP, którym chcesz się zajmować, oraz upewnij się, że posiadasz pisemną autoryzację do przeprowadzenia testów. Przygotuj listy słów (wordlisty) do wyliczania użytkowników i ataków brute force.
Rozpocznij od odkrycia architektury SMTP — zidentyfikuj serwer SMTP i jego wersję. Sprawdź porty 25 (SMTP), 465 (SMTPS), 587 (submission) i 2525 (alternatywny) przy użyciu nmap lub netcat.
Wykonaj grabowanie banerów i wyliczanie użytkowników — połącz się z serwerem SMTP za pomocą netcat lub nmap, aby pobrać informacje o wersji, a następnie użyj smtp-user-enum do odkrycia ważnych adresów e-mail.
Przetestuj otwarte przekaźniki i przeprowadź ataki brute force — sprawdź, czy serwer pozwala na wysyłanie wiadomości bez autoryzacji, oraz użyj hydra do testowania słabych poświadczeń.
Wygeneruj raport z wynikami zawierający odkryte podatności, listę wyliczonych użytkowników, status przekaźników oraz rekomendacje do hartowania bezpieczeństwa infrastruktury mailowej.