2024-07-19 11:24:45 +00:00
|
|
|
# SMTP - 命令
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
{% hint style="success" %}
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
<summary>支持 HackTricks</summary>
|
2024-01-02 22:21:01 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2023-04-30 21:54:03 +00:00
|
|
|
</details>
|
2024-07-19 11:24:45 +00:00
|
|
|
{% endhint %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-08-04 15:17:39 +00:00
|
|
|
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-08-04 15:17:39 +00:00
|
|
|
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试,提供 20 多种工具和功能,从侦察到报告。我们不取代渗透测试人员 - 我们开发自定义工具、检测和利用模块,以便让他们有更多时间深入挖掘、获取 shell 并享受乐趣。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-29 09:26:26 +00:00
|
|
|
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
**命令来自:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**HELO**\
|
2024-08-04 15:17:39 +00:00
|
|
|
这是第一个 SMTP 命令:它开始对话,识别发送者服务器,通常后面跟着其域名。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**EHLO**\
|
2024-08-04 15:17:39 +00:00
|
|
|
开始对话的替代命令,表明服务器正在使用扩展 SMTP 协议。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**MAIL FROM**\
|
2024-07-19 11:24:45 +00:00
|
|
|
通过此 SMTP 命令,操作开始:发送者在“发件人”字段中声明源电子邮件地址,并实际开始电子邮件传输。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**RCPT TO**\
|
2024-08-04 15:17:39 +00:00
|
|
|
它识别电子邮件的收件人;如果有多个,命令会逐个地址重复。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**SIZE**\
|
2024-07-19 11:24:45 +00:00
|
|
|
此 SMTP 命令通知远程服务器附加电子邮件的估计大小(以字节为单位)。它也可以用于报告服务器接受的最大消息大小。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**DATA**\
|
2024-07-19 11:24:45 +00:00
|
|
|
通过 DATA 命令,电子邮件内容开始传输;通常后面跟着服务器给出的 354 回复代码,允许开始实际传输。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**VRFY**\
|
2024-07-19 11:24:45 +00:00
|
|
|
请求服务器验证特定电子邮件地址或用户名是否实际存在。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**TURN**\
|
2024-08-04 15:17:39 +00:00
|
|
|
此命令用于在客户端和服务器之间反转角色,而无需建立新的连接。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**AUTH**\
|
2024-07-19 11:24:45 +00:00
|
|
|
通过 AUTH 命令,客户端向服务器进行身份验证,提供其用户名和密码。这是保证正确传输的另一层安全性。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**RSET**\
|
2024-07-19 11:24:45 +00:00
|
|
|
它通知服务器正在进行的电子邮件传输将被终止,但 SMTP 对话不会关闭(如 QUIT 的情况)。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**EXPN**\
|
2024-07-19 11:24:45 +00:00
|
|
|
此 SMTP 命令请求确认邮件列表的身份。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**HELP**\
|
2024-08-04 15:17:39 +00:00
|
|
|
这是客户端请求一些对成功传输电子邮件有用的信息。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**QUIT**\
|
2024-07-19 11:24:45 +00:00
|
|
|
它终止 SMTP 对话。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-08-04 15:17:39 +00:00
|
|
|
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-08-04 15:17:39 +00:00
|
|
|
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试,提供 20 多种工具和功能,从侦察到报告。我们不取代渗透测试人员 - 我们开发自定义工具、检测和利用模块,以便让他们有更多时间深入挖掘、获取 shell 并享受乐趣。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-29 09:26:26 +00:00
|
|
|
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
{% hint style="success" %}
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
<details>
|
2024-01-02 22:21:01 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
<summary>支持 HackTricks</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-07-19 11:24:45 +00:00
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
</details>
|
2024-07-19 11:24:45 +00:00
|
|
|
{% endhint %}
|