2024-02-05 02:56:36 +00:00
|
|
|
|
# SMTP - Commands
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2024-02-05 02:56:36 +00:00
|
|
|
|
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-02-05 02:56:36 +00:00
|
|
|
|
支持HackTricks的其他方式:
|
2024-01-02 22:21:01 +00:00
|
|
|
|
|
2024-05-08 16:28:00 +00:00
|
|
|
|
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2024-02-05 02:56:36 +00:00
|
|
|
|
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
2024-05-05 22:03:00 +00:00
|
|
|
|
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
|
|
|
|
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
2024-02-05 02:56:36 +00:00
|
|
|
|
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-04-30 21:54:03 +00:00
|
|
|
|
</details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-08 16:28:00 +00:00
|
|
|
|
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-08 16:28:00 +00:00
|
|
|
|
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试,使用20多种工具和功能,从侦察到报告。我们不取代渗透测试人员-我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出shell并享受乐趣。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-01-11 13:57:14 +00:00
|
|
|
|
{% embed url="https://pentest-tools.com/" %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-02-05 02:56:36 +00:00
|
|
|
|
**命令来源:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**HELO**\
|
2024-05-05 22:03:00 +00:00
|
|
|
|
这是第一个SMTP命令:它开始了标识发件服务器的对话,并通常跟随其域名。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**EHLO**\
|
2024-05-08 16:28:00 +00:00
|
|
|
|
启动对话的另一种命令,表明服务器正在使用扩展的SMTP协议。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**MAIL FROM**\
|
2024-02-05 02:56:36 +00:00
|
|
|
|
使用此SMTP命令开始操作:发件人在“From”字段中声明源电子邮件地址,并实际开始电子邮件传输。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**RCPT TO**\
|
2024-03-29 21:06:45 +00:00
|
|
|
|
它标识电子邮件的收件人;如果有多个收件人,命令将逐个重复地址。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**SIZE**\
|
2024-05-08 16:28:00 +00:00
|
|
|
|
此SMTP命令通知远程服务器附加电子邮件的预估大小(以字节为单位)。它还可用于报告服务器接受的消息的最大大小。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**DATA**\
|
2024-05-05 22:03:00 +00:00
|
|
|
|
使用DATA命令开始传输电子邮件内容;通常服务器会给出354回复代码,允许开始实际传输。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**VRFY**\
|
2024-02-05 02:56:36 +00:00
|
|
|
|
要求服务器验证特定电子邮件地址或用户名是否实际存在。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**TURN**\
|
2024-02-05 02:56:36 +00:00
|
|
|
|
此命令用于在客户端和服务器之间颠倒角色,无需运行新连接。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**AUTH**\
|
2024-05-08 16:28:00 +00:00
|
|
|
|
使用AUTH命令,客户端向服务器进行身份验证,提供用户名和密码。这是另一层安全性,以确保正确的传输。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**RSET**\
|
2024-03-17 16:19:28 +00:00
|
|
|
|
它通知服务器正在进行的电子邮件传输将被终止,尽管SMTP对话不会被关闭(与QUIT的情况不同)。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**EXPN**\
|
2024-02-05 02:56:36 +00:00
|
|
|
|
此SMTP命令请求确认邮件列表的标识。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**HELP**\
|
2024-02-05 02:56:36 +00:00
|
|
|
|
这是客户端请求有助于成功传输电子邮件的一些信息。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
**QUIT**\
|
2024-02-05 02:56:36 +00:00
|
|
|
|
终止SMTP对话。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-08 16:28:00 +00:00
|
|
|
|
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-08 16:28:00 +00:00
|
|
|
|
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试,使用20多种工具和功能,从侦察到报告。我们不取代渗透测试人员-我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出shell并享受乐趣。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-01-11 13:57:14 +00:00
|
|
|
|
{% embed url="https://pentest-tools.com/" %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-04-30 21:54:03 +00:00
|
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-02-05 02:56:36 +00:00
|
|
|
|
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
2024-01-02 22:21:01 +00:00
|
|
|
|
|
2024-02-05 02:56:36 +00:00
|
|
|
|
支持HackTricks的其他方式:
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-08 16:28:00 +00:00
|
|
|
|
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2024-02-05 02:56:36 +00:00
|
|
|
|
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
2024-05-05 22:03:00 +00:00
|
|
|
|
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
|
|
|
|
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
2024-02-05 02:56:36 +00:00
|
|
|
|
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|