- Buka msfconsole di terminal

- Cari modul untuk enumerasi user SMTP

- Dari hasil pencarian hanya ditemukan 1 modul, jadi langsung kita gunakan modul tersebut

- Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini semua parameter sudah terisi secara default kecuali parameter
RHOSTS

- Isi parameter
RHOST
dengan IP metasploitable2
set RHOST <IP_metasploitable2>

- Sebelum menjalankan exploit buka terminal baru dan jalankan netcat dengan listen port 25
nc <IP_metasploitable2> 25


- Setelah netcat terhubung, verifikasi masing-masing user apakah dia terdaftar di SMTP server atau tidak. Jika statusnya reject maka user tersebut tidak terdaftar. Ketikkan quit untuk menghentikan
netcat
VRFY mysql
VRFY daemon
VRFY postgresql
VRFY postgres
VRFY msfadmin
quit

- Modul berhasil dihentikan setelah netcat ditutup
