smtp-penetration-testing
Testuj bezpieczeństwo serwerów SMTP i znajdź luki w konfiguracji poczty
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do przeprowadzania kompleksowych testów penetracyjnych serwerów SMTP. Pozwala na identyfikację podatności takich jak otwarte przekaźniki, wyliczanie użytkowników, słabe uwierzytelnianie i błędy konfiguracji. Obejmuje grabowanie banerów, techniki wyliczania użytkowników, testowanie przekaźników, ataki brute force oraz rekomendacje hartowania bezpieczeństwa. Idealna dla specjalistów ds. bezpieczeństwa oceniających infrastrukturę mailową.
Jak używać
Zainstaluj wymagane narzędzia: nmap, netcat, hydra, smtp-user-enum oraz Metasploit Framework. Na systemach Linux użyj menedżera pakietów (apt-get install nmap netcat hydra smtp-user-enum), a następnie pobierz Metasploit Framework.
Przygotuj materiały do testowania: uzyskaj adres IP lub nazwę hosta serwera SMTP, którym chcesz się zajmować, oraz upewnij się, że posiadasz pisemną autoryzację do przeprowadzenia testów. Przygotuj listy słów (wordlisty) do wyliczania użytkowników i ataków brute force.
Rozpocznij od odkrycia architektury SMTP — zidentyfikuj serwer SMTP i jego wersję. Sprawdź porty 25 (SMTP), 465 (SMTPS), 587 (submission) i 2525 (alternatywny) przy użyciu nmap lub netcat.
Wykonaj grabowanie banerów i wyliczanie użytkowników — połącz się z serwerem SMTP za pomocą netcat lub nmap, aby pobrać informacje o wersji, a następnie użyj smtp-user-enum do odkrycia ważnych adresów e-mail.
Przetestuj otwarte przekaźniki i przeprowadź ataki brute force — sprawdź, czy serwer pozwala na wysyłanie wiadomości bez autoryzacji, oraz użyj hydra do testowania słabych poświadczeń.
Wygeneruj raport z wynikami zawierający odkryte podatności, listę wyliczonych użytkowników, status przekaźników oraz rekomendacje do hartowania bezpieczeństwa infrastruktury mailowej.