# SMTP - Befehle
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben. {% embed url="https://pentest-tools.com/" %} **Befehle von:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/) **HELO**\ Es ist der erste SMTP-Befehl: Er startet das Gespräch und identifiziert den Absenderserver und wird in der Regel von seinem Domainnamen gefolgt. **EHLO**\ Ein alternativer Befehl, um das Gespräch zu beginnen, der darauf hinweist, dass der Server das erweiterte SMTP-Protokoll verwendet. **MAIL FROM**\ Mit diesem SMTP-Befehl beginnen die Operationen: Der Absender gibt die Quell-E-Mail-Adresse im Feld "Von" an und startet tatsächlich die E-Mail-Übertragung. **RCPT TO**\ Es identifiziert den Empfänger der E-Mail. Wenn es mehr als einen gibt, wird der Befehl einfach Adresse für Adresse wiederholt. **SIZE**\ Dieser SMTP-Befehl informiert den Remote-Server über die geschätzte Größe (in Bytes) der angehängten E-Mail. Er kann auch verwendet werden, um die maximale Größe einer vom Server akzeptierten Nachricht zu melden. **DATA**\ Mit dem DATA-Befehl beginnt der E-Mail-Inhalt übertragen zu werden. In der Regel wird er von einem 354-Antwortcode des Servers gefolgt, der die Erlaubnis zum Start der eigentlichen Übertragung gibt. **VRFY**\ Der Server wird gebeten zu überprüfen, ob eine bestimmte E-Mail-Adresse oder ein Benutzername tatsächlich existiert. **TURN**\ Dieser Befehl wird verwendet, um die Rollen zwischen Client und Server umzukehren, ohne eine neue Verbindung herstellen zu müssen. **AUTH**\ Mit dem AUTH-Befehl authentifiziert sich der Client beim Server, indem er seinen Benutzernamen und sein Passwort angibt. Es handelt sich um eine weitere Sicherheitsebene, um eine ordnungsgemäße Übertragung zu gewährleisten. **RSET**\ Er teilt dem Server mit, dass die laufende E-Mail-Übertragung beendet wird, obwohl das SMTP-Gespräch nicht geschlossen wird (wie im Fall von QUIT). **EXPN**\ Dieser SMTP-Befehl fordert eine Bestätigung zur Identifizierung einer Mailingliste an. **HELP**\ Es handelt sich um eine Anfrage des Clients nach Informationen, die für eine erfolgreiche Übertragung der E-Mail nützlich sein können. **QUIT**\ Beendet das SMTP-Gespräch.
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben. {% embed url="https://pentest-tools.com/" %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.