# SMTP - Команди {% hint style="success" %} Вивчайте та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks * Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}
**Миттєво доступна установка для оцінки вразливостей та пенетестації**. Виконуйте повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг. {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} **Команди з:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/) **HELO**\ Це перша команда SMTP: вона починає розмову, ідентифікуючи сервер відправника, і зазвичай супроводжується його доменним ім'ям. **EHLO**\ Альтернативна команда для початку розмови, підкреслюючи, що сервер використовує розширений протокол SMTP. **MAIL FROM**\ З цією командою SMTP починаються операції: відправник вказує адресу електронної пошти в полі "Від" і фактично починає передачу електронної пошти. **RCPT TO**\ Вона ідентифікує отримувача електронної пошти; якщо їх більше одного, команда просто повторюється адреса за адресою. **SIZE**\ Ця команда SMTP інформує віддалений сервер про приблизний розмір (в байтах) прикріпленої електронної пошти. Її також можна використовувати для повідомлення про максимальний розмір повідомлення, яке може бути прийнято сервером. **DATA**\ З командою DATA починається передача вмісту електронної пошти; зазвичай її супроводжує код відповіді 354, наданий сервером, що дає дозвіл на початок фактичної передачі. **VRFY**\ Сервер запитується, щоб підтвердити, чи існує певна адреса електронної пошти або ім'я користувача. **TURN**\ Ця команда використовується для зміни ролей між клієнтом і сервером без необхідності запускати нове з'єднання. **AUTH**\ З командою AUTH клієнт аутентифікує себе на сервері, надаючи своє ім'я користувача та пароль. Це ще один рівень безпеки для забезпечення належної передачі. **RSET**\ Вона повідомляє серверу, що поточна передача електронної пошти буде завершена, хоча розмова SMTP не буде закрита (як у випадку з QUIT). **EXPN**\ Ця команда SMTP запитує підтвердження щодо ідентифікації списку розсилки. **HELP**\ Це запит клієнта на деяку інформацію, яка може бути корисною для успішної передачі електронної пошти. **QUIT**\ Вона завершує розмову SMTP.
**Миттєво доступна установка для оцінки вразливостей та пенетестації**. Виконуйте повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг. {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% hint style="success" %} Вивчайте та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks * Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}