hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

85 lines
5.6 KiB
Markdown
Raw Normal View History

2023-06-05 18:33:24 +00:00
# SMTP - Comandos
<details>
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-06-05 18:33:24 +00:00
Otras formas de apoyar a HackTricks:
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2023-06-05 18:33:24 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
2023-06-05 18:33:24 +00:00
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/) con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.\
2023-06-05 18:33:24 +00:00
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
{% embed url="https://www.dragonjarcon.org/" %}
**Extraído de:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
Es el primer comando SMTP: inicia la conversación identificando el servidor emisor y generalmente es seguido por su nombre de dominio.
2023-06-05 18:33:24 +00:00
**EHLO**\
Un comando alternativo para iniciar la conversación, indicando que el servidor está utilizando el protocolo SMTP Extendido.
2023-06-05 18:33:24 +00:00
**MAIL FROM**\
Con este comando SMTP comienzan las operaciones: el emisor indica la dirección de correo electrónico de origen en el campo "From" y realmente inicia la transferencia del correo electrónico.
2023-06-05 18:33:24 +00:00
**RCPT TO**\
Identifica al destinatario del correo electrónico; si hay más de uno, el comando se repite simplemente dirección por dirección.
2023-06-05 18:33:24 +00:00
**SIZE**\
Este comando SMTP informa al servidor remoto sobre el tamaño estimado (en términos de bytes) del correo electrónico adjunto. También se puede utilizar para informar el tamaño máximo de un mensaje que será aceptado por el servidor.
2023-06-05 18:33:24 +00:00
**DATA**\
Con el comando DATA comienza la transferencia del contenido del correo electrónico; generalmente es seguido por un código de respuesta 354 dado por el servidor, dando permiso para iniciar la transmisión real.
2023-06-05 18:33:24 +00:00
**VRFY**\
Se le pide al servidor que verifique si una dirección de correo electrónico o nombre de usuario en particular realmente existe.
**TURN**\
Este comando se utiliza para invertir los roles entre el cliente y el servidor, sin la necesidad de establecer una nueva conexión.
2023-06-05 18:33:24 +00:00
**AUTH**\
Con el comando AUTH, el cliente se autentica ante el servidor, proporcionando su nombre de usuario y contraseña. Es otra capa de seguridad para garantizar una transmisión adecuada.
**RSET**\
Comunica al servidor que la transmisión de correo electrónico en curso va a ser terminada, aunque la conversación SMTP no se cerrará (como en el caso de QUIT).
**EXPN**\
Este comando SMTP solicita una confirmación sobre la identificación de una lista de correo.
**HELP**\
Es una solicitud del cliente para obtener información que puede ser útil para la transferencia exitosa del correo electrónico.
2023-06-05 18:33:24 +00:00
**QUIT**\
Termina la conversación SMTP.
<figure><img src="../../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/) con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.\
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
{% embed url="https://www.dragonjarcon.org/" %}
<details>
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>