·smtp penetration testing
</>

smtp penetration testing

Questa capacità deve essere utilizzata quando l'utente chiede di "eseguire test di penetrazione SMTP", "enumerare gli utenti di posta elettronica", "testare i relè di posta aperti", "acquisire banner SMTP", "credenziali di posta elettronica con forza bruta" o "valutare la sicurezza del server di posta". Fornisce tecniche complete per testare la sicurezza del server SMTP.

30Installazioni·2Tendenza·@zebbern

Installazione

$npx skills add https://github.com/zebbern/claude-code-guide --skill smtp penetration testing

Come installare smtp penetration testing

Installa rapidamente la skill AI smtp penetration testing nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/zebbern/claude-code-guide --skill smtp penetration testing
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: zebbern/claude-code-guide.

Conduct comprehensive security assessments of SMTP (Simple Mail Transfer Protocol) servers to identify vulnerabilities including open relays, user enumeration, weak authentication, and misconfiguration. This skill covers banner grabbing, user enumeration techniques, relay testing, brute force attacks, and security hardening recommendations.

| HELO | Identify client | HELO client.com | | EHLO | Extended HELO | EHLO client.com | | MAIL FROM | Set sender | MAIL FROM: | | RCPT TO | Set recipient | RCPT TO: | | DATA | Start message body | DATA | | VRFY | Verify user | VRFY admin | | EXPN | Expand alias | EXPN staff | | QUIT | End session | QUIT |

| 220 | Service ready | | 221 | Closing connection | | 250 | OK / Requested action completed | | 354 | Start mail input | | 421 | Service not available | | 450 | Mailbox unavailable | | 550 | User unknown / Mailbox not found | | 553 | Mailbox name not allowed |

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/zebbern/claude-code-guide --skill smtp penetration testing
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-01
Aggiornato
2026-03-10

Browse more skills from zebbern/claude-code-guide

Risposte rapide

Che cos'è smtp penetration testing?

Questa capacità deve essere utilizzata quando l'utente chiede di "eseguire test di penetrazione SMTP", "enumerare gli utenti di posta elettronica", "testare i relè di posta aperti", "acquisire banner SMTP", "credenziali di posta elettronica con forza bruta" o "valutare la sicurezza del server di posta". Fornisce tecniche complete per testare la sicurezza del server SMTP. Fonte: zebbern/claude-code-guide.

Come installo smtp penetration testing?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/zebbern/claude-code-guide --skill smtp penetration testing Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/zebbern/claude-code-guide