hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

83 lines
5.7 KiB
Markdown
Raw Normal View History

2024-02-10 15:36:32 +00:00
# SMTP - Befehle
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-02 18:28:27 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys einreichen.
2022-04-28 16:01:33 +00:00
</details>
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Pentest von überall aus mit 20+ Tools & Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploitationsmodule, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
**Befehle von:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
Es ist der erste SMTP-Befehl: Er startet das Gespräch, indem er den sendenden Server identifiziert und wird in der Regel von seinem Domainnamen gefolgt.
**EHLO**\
2024-02-10 15:36:32 +00:00
Ein alternativer Befehl, um das Gespräch zu beginnen, der darauf hinweist, dass der Server das erweiterte SMTP-Protokoll verwendet.
**MAIL FROM**\
2024-02-10 15:36:32 +00:00
Mit diesem SMTP-Befehl beginnen die Operationen: Der Absender gibt die Quell-E-Mail-Adresse im Feld "Von" an und startet tatsächlich die E-Mail-Übertragung.
**RCPT TO**\
Es identifiziert den Empfänger der E-Mail; wenn es mehr als einen gibt, wird der Befehl einfach Adresse für Adresse wiederholt.
**SIZE**\
Dieser SMTP-Befehl informiert den Remote-Server über die geschätzte Größe (in Bytes) der angehängten E-Mail. Er kann auch verwendet werden, um die maximale Größe einer Nachricht zu melden, die vom Server akzeptiert werden soll.
**DATA**\
Mit dem DATA-Befehl beginnt die Übertragung des E-Mail-Inhalts; in der Regel wird er von einem vom Server gegebenen 354-Antwortcode gefolgt, der die Erlaubnis zum Starten der tatsächlichen Übertragung gibt.
**VRFY**\
Der Server wird aufgefordert zu überprüfen, ob eine bestimmte E-Mail-Adresse oder Benutzername tatsächlich existiert.
**TURN**\
2024-02-10 15:36:32 +00:00
Dieser Befehl wird verwendet, um die Rollen zwischen Client und Server umzukehren, ohne eine neue Verbindung herstellen zu müssen.
**AUTH**\
Mit dem AUTH-Befehl authentifiziert sich der Client beim Server, indem er seinen Benutzernamen und sein Passwort angibt. Es ist eine weitere Sicherheitsebene, um eine ordnungsgemäße Übertragung zu gewährleisten.
**RSET**\
2024-02-10 15:36:32 +00:00
Er teilt dem Server mit, dass die laufende E-Mail-Übertragung beendet wird, obwohl das SMTP-Gespräch nicht geschlossen wird (wie im Fall von QUIT).
**EXPN**\
Dieser SMTP-Befehl fragt nach einer Bestätigung zur Identifizierung einer Mailingliste.
**HELP**\
Es handelt sich um eine Anforderung des Clients nach Informationen, die für eine erfolgreiche Übertragung der E-Mail nützlich sein können.
**QUIT**\
2024-02-10 15:36:32 +00:00
Beendet das SMTP-Gespräch.
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Pentest von überall aus mit 20+ Tools & Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploitationsmodule, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben.
2022-04-28 16:01:33 +00:00
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-02 18:28:27 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys einreichen.
2022-04-28 16:01:33 +00:00
</details>