# SMTP - Comandi
Impara l'hacking AWS da zero a eroe conhtARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
**Configurazione immediatamente disponibile per valutazione delle vulnerabilità e penetration testing**. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per dare loro più tempo per approfondire, aprire shell e divertirsi.
{% embed url="https://pentest-tools.com/" %}
**Comandi da:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
È il primo comando SMTP: avvia la conversazione identificando il server mittente ed è generalmente seguito dal suo nome di dominio.
**EHLO**\
Un comando alternativo per avviare la conversazione, sottolineando che il server sta utilizzando il protocollo SMTP esteso.
**MAIL FROM**\
Con questo comando SMTP iniziano le operazioni: il mittente indica l'indirizzo email di origine nel campo "Da" e inizia effettivamente il trasferimento dell'email.
**RCPT TO**\
Identifica il destinatario dell'email; se ce ne sono più di uno, il comando viene semplicemente ripetuto indirizzo per indirizzo.
**SIZE**\
Questo comando SMTP informa il server remoto sulla dimensione stimata (in byte) dell'email allegata. Può anche essere utilizzato per segnalare la dimensione massima di un messaggio da accettare dal server.
**DATA**\
Con il comando DATA inizia il trasferimento del contenuto dell'email; è generalmente seguito da un codice di risposta 354 fornito dal server, che dà il permesso di iniziare effettivamente la trasmissione.
**VRFY**\
Viene chiesto al server di verificare se un particolare indirizzo email o nome utente esiste effettivamente.
**TURN**\
Questo comando viene utilizzato per invertire i ruoli tra il client e il server, senza la necessità di eseguire una nuova connessione.
**AUTH**\
Con il comando AUTH, il client si autentica presso il server, fornendo il proprio nome utente e password. È un altro livello di sicurezza per garantire una trasmissione corretta.
**RSET**\
Comunica al server che il trasferimento dell'email in corso sta per essere terminato, anche se la conversazione SMTP non verrà chiusa (come nel caso di QUIT).
**EXPN**\
Questo comando SMTP chiede una conferma sull'identificazione di una lista di distribuzione.
**HELP**\
È una richiesta del client per ottenere informazioni utili per un trasferimento email di successo.
**QUIT**\
Termina la conversazione SMTP.
**Configurazione immediatamente disponibile per valutazione delle vulnerabilità e penetration testing**. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per dare loro più tempo per approfondire, aprire shell e divertirsi.
{% embed url="https://pentest-tools.com/" %}
Impara l'hacking AWS da zero a eroe conhtARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.