5.4 KiB
SMTP - Comandos
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks Especialista em Equipe Vermelha AWS)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Configuração instantaneamente disponível para avaliação de vulnerabilidades e teste de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão desde a reconstrução até a geração de relatórios. Não substituímos pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para aprofundar, abrir shells e se divertir.
{% embed url="https://pentest-tools.com/" %}
Comandos de: https://serversmtp.com/smtp-commands/
HELO
É o primeiro comando SMTP: inicia a conversa identificando o servidor remetente e geralmente é seguido pelo nome de seu domínio.
EHLO
Um comando alternativo para iniciar a conversa, destacando que o servidor está usando o protocolo SMTP estendido.
MAIL FROM
Com este comando SMTP as operações começam: o remetente declara o endereço de e-mail de origem no campo "De" e realmente inicia a transferência de e-mail.
RCPT TO
Identifica o destinatário do e-mail; se houver mais de um, o comando é simplesmente repetido endereço por endereço.
SIZE
Este comando SMTP informa ao servidor remoto o tamanho estimado (em bytes) do e-mail anexado. Também pode ser usado para relatar o tamanho máximo de uma mensagem a ser aceita pelo servidor.
DATA
Com o comando DATA, o conteúdo do e-mail começa a ser transferido; geralmente é seguido por um código de resposta 354 fornecido pelo servidor, dando permissão para iniciar a transmissão real.
VRFY
O servidor é solicitado a verificar se um determinado endereço de e-mail ou nome de usuário realmente existe.
TURN
Este comando é usado para inverter os papéis entre o cliente e o servidor, sem a necessidade de executar uma nova conexão.
AUTH
Com o comando AUTH, o cliente se autentica no servidor, fornecendo seu nome de usuário e senha. É mais uma camada de segurança para garantir uma transmissão adequada.
RSET
Comunica ao servidor que a transmissão de e-mail em andamento será encerrada, embora a conversa SMTP não será fechada (como no caso de QUIT).
EXPN
Este comando SMTP solicita uma confirmação sobre a identificação de uma lista de discussão.
HELP
É uma solicitação do cliente por algumas informações que podem ser úteis para uma transferência bem-sucedida do e-mail.
QUIT
Encerra a conversa SMTP.
Configuração instantaneamente disponível para avaliação de vulnerabilidades e teste de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão desde a reconstrução até a geração de relatórios. Não substituímos pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para aprofundar, abrir shells e se divertir.
{% embed url="https://pentest-tools.com/" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks Especialista em Equipe Vermelha AWS)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.