5.3 KiB
SMTP - Komendy
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Natychmiastowe dostępne narzędzie do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą 20+ narzędzi i funkcji, które obejmują rozpoznanie, raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie powłok i dobrą zabawę.
{% embed url="https://pentest-tools.com/" %}
Komendy z: https://serversmtp.com/smtp-commands/
HELO
To pierwsza komenda SMTP: rozpoczyna rozmowę identyfikując serwer nadawcy i zazwyczaj jest następnie poprzedzona jego nazwą domeny.
EHLO
Alternatywna komenda rozpoczynająca rozmowę, podkreślająca, że serwer korzysta z rozszerzonego protokołu SMTP.
MAIL FROM
Z tą komendą SMTP rozpoczynają się operacje: nadawca podaje adres e-mail źródłowy w polu „Od” i faktycznie rozpoczyna transfer e-maila.
RCPT TO
Identyfikuje odbiorcę e-maila; jeśli jest ich więcej niż jeden, komenda jest po prostu powtarzana adres po adresie.
SIZE
Ta komenda SMTP informuje zdalny serwer o szacowanej wielkości (w bajtach) załączonego e-maila. Może również być używana do zgłaszania maksymalnej wielkości wiadomości, która może być przyjęta przez serwer.
DATA
Z komendą DATA zaczyna się transfer treści e-maila; zazwyczaj jest ona następnie poprzedzona kodem odpowiedzi 354 podanym przez serwer, dającym zgodę na rozpoczęcie rzeczywistego przesyłania.
VRFY
Serwer jest proszony o zweryfikowanie, czy określony adres e-mail lub nazwa użytkownika faktycznie istnieje.
TURN
Ta komenda służy do odwrócenia ról między klientem a serwerem, bez konieczności uruchamiania nowego połączenia.
AUTH
Z komendą AUTH klient uwierzytelnia się wobec serwera, podając swoją nazwę użytkownika i hasło. Jest to kolejna warstwa zabezpieczeń zapewniająca poprawny przesył.
RSET
Informuje serwer, że trwający transfer e-maila zostanie zakończony, chociaż rozmowa SMTP nie zostanie zamknięta (jak w przypadku QUIT).
EXPN
Ta komenda SMTP prosi o potwierdzenie identyfikacji listy mailingowej.
HELP
To żądanie klienta o informacje przydatne dla udanego przesyłania e-maila.
QUIT
Kończy rozmowę SMTP.
Natychmiastowe dostępne narzędzie do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą 20+ narzędzi i funkcji, które obejmują rozpoznanie, raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie powłok i dobrą zabawę.
{% embed url="https://pentest-tools.com/" %}
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.