# SMTP - Команди
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}
**Миттєво доступна установка для оцінки вразливостей та пенетестації**. Виконуйте повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
**Команди з:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
Це перша команда SMTP: вона починає розмову, ідентифікуючи сервер відправника, і зазвичай супроводжується його доменним ім'ям.
**EHLO**\
Альтернативна команда для початку розмови, підкреслюючи, що сервер використовує розширений протокол SMTP.
**MAIL FROM**\
З цією командою SMTP починаються операції: відправник вказує адресу електронної пошти в полі "Від" і фактично починає передачу електронної пошти.
**RCPT TO**\
Вона ідентифікує отримувача електронної пошти; якщо їх більше одного, команда просто повторюється адреса за адресою.
**SIZE**\
Ця команда SMTP інформує віддалений сервер про приблизний розмір (в байтах) прикріпленої електронної пошти. Її також можна використовувати для повідомлення про максимальний розмір повідомлення, яке може бути прийнято сервером.
**DATA**\
З командою DATA починається передача вмісту електронної пошти; зазвичай її супроводжує код відповіді 354, наданий сервером, що дає дозвіл на початок фактичної передачі.
**VRFY**\
Сервер запитується, щоб підтвердити, чи існує певна адреса електронної пошти або ім'я користувача.
**TURN**\
Ця команда використовується для зміни ролей між клієнтом і сервером без необхідності запускати нове з'єднання.
**AUTH**\
З командою AUTH клієнт аутентифікує себе на сервері, надаючи своє ім'я користувача та пароль. Це ще один рівень безпеки для забезпечення належної передачі.
**RSET**\
Вона повідомляє серверу, що поточна передача електронної пошти буде завершена, хоча розмова SMTP не буде закрита (як у випадку з QUIT).
**EXPN**\
Ця команда SMTP запитує підтвердження щодо ідентифікації списку розсилки.
**HELP**\
Це запит клієнта на деяку інформацію, яка може бути корисною для успішної передачі електронної пошти.
**QUIT**\
Вона завершує розмову SMTP.
**Миттєво доступна установка для оцінки вразливостей та пенетестації**. Виконуйте повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}