hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

82 lines
5.7 KiB
Markdown

# SMTP - Comandos
<details>
<summary><strong>Aprende a hackear AWS desde cero hasta convertirte en un héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de AWS de HackTricks)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Configuración instantánea disponible para evaluación de vulnerabilidades y pruebas de penetración**. Ejecute una prueba de penetración completa desde cualquier lugar con más de 20 herramientas y funciones que van desde la recolección de información hasta la generación de informes. No reemplazamos a los pentesters, desarrollamos herramientas personalizadas, módulos de detección y explotación para darles más tiempo para profundizar, abrir shells y divertirse.
{% embed url="https://pentest-tools.com/" %}
**Comandos desde:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
Es el primer comando SMTP: inicia la conversación identificando el servidor emisor y generalmente va seguido de su nombre de dominio.
**EHLO**\
Un comando alternativo para iniciar la conversación, indicando que el servidor está utilizando el protocolo SMTP extendido.
**MAIL FROM**\
Con este comando SMTP comienzan las operaciones: el remitente indica la dirección de correo electrónico de origen en el campo "De" y realmente inicia la transferencia de correo electrónico.
**RCPT TO**\
Identifica al destinatario del correo electrónico; si hay más de uno, el comando se repite simplemente dirección por dirección.
**SIZE**\
Este comando SMTP informa al servidor remoto sobre el tamaño estimado (en bytes) del correo electrónico adjunto. También se puede utilizar para informar el tamaño máximo de un mensaje que será aceptado por el servidor.
**DATA**\
Con el comando DATA comienza la transferencia del contenido del correo electrónico; generalmente va seguido de un código de respuesta 354 proporcionado por el servidor, dando permiso para iniciar la transmisión real.
**VRFY**\
Se solicita al servidor que verifique si una dirección de correo electrónico o nombre de usuario en particular realmente existe.
**TURN**\
Este comando se utiliza para invertir roles entre el cliente y el servidor, sin necesidad de ejecutar una nueva conexión.
**AUTH**\
Con el comando AUTH, el cliente se autentica ante el servidor, proporcionando su nombre de usuario y contraseña. Es otra capa de seguridad para garantizar una transmisión adecuada.
**RSET**\
Comunica al servidor que la transmisión de correo electrónico en curso va a ser terminada, aunque la conversación SMTP no se cerrará (como en el caso de QUIT).
**EXPN**\
Este comando SMTP solicita una confirmación sobre la identificación de una lista de correo.
**HELP**\
Es una solicitud del cliente de información que puede ser útil para una transferencia de correo electrónico exitosa.
**QUIT**\
Termina la conversación SMTP.
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Configuración instantánea disponible para evaluación de vulnerabilidades y pruebas de penetración**. Ejecute una prueba de penetración completa desde cualquier lugar con más de 20 herramientas y funciones que van desde la recolección de información hasta la generación de informes. No reemplazamos a los pentesters, desarrollamos herramientas personalizadas, módulos de detección y explotación para darles más tiempo para profundizar, abrir shells y divertirse.
{% embed url="https://pentest-tools.com/" %}
<details>
<summary><strong>Aprende a hackear AWS desde cero hasta convertirte en un héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de AWS de HackTricks)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>