Translated ['network-services-pentesting/pentesting-imap.md'] to gr

This commit is contained in:
Translator 2024-08-18 11:04:18 +00:00
parent cfea5b3fa6
commit 742f5f54aa

View file

@ -57,7 +57,7 @@ root@kali: telnet example.com 143
## Σύνταξη
Παραδείγματα εντολών IAMP από [εδώ](https://donsutherland.org/crib/imap):
Παραδείγματα εντολών IMAP από [εδώ](https://donsutherland.org/crib/imap):
```
Login
A1 LOGIN username password
@ -114,7 +114,7 @@ apt install evolution
Η βασική πλοήγηση είναι δυνατή με το [CURL](https://ec.haxx.se/usingcurl/usingcurl-reademail#imap), αλλά η τεκμηρίωση είναι ελλιπής σε λεπτομέρειες, οπότε συνιστάται να ελέγξετε την [πηγή](https://github.com/curl/curl/blob/master/lib/imap.c) για ακριβείς λεπτομέρειες.
1. Καταγραφή των γραμματοκιβωτίων (imap command `LIST "" "*"`)
1. Καταχώρηση γραμματοκιβωτίων (imap command `LIST "" "*"`)
```bash
curl -k 'imaps://1.2.3.4/' --user user:pass
```
@ -145,7 +145,7 @@ curl -k 'imaps://1.2.3.4/INBOX;UID=1' --user user:pass
```bash
$ curl -k 'imaps://1.2.3.4/INBOX' -X 'FETCH 1:5 BODY[HEADER.FIELDS (SUBJECT FROM)]' --user user:pass -v 2>&1 | grep '^<'
```
Αν και, πιθανώς είναι πιο καθαρό να γράψετε απλά έναν μικρό βρόχο for:
Αν και, πιθανώς είναι πιο καθαρό να γράψετε απλώς έναν μικρό βρόχο for:
```bash
for m in {1..5}; do
echo $m
@ -194,8 +194,8 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/imap/imap_version; set RHOSTS {IP}; set RPORT 143; run; exit'
```
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Μάθετε & εξασκηθείτε στο GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Μάθετε & εξασκηθείτε στο Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Μάθετε & εξασκηθείτε στο Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>