5.6 KiB
SMTP - Befehle
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben.
{% embed url="https://pentest-tools.com/" %}
Befehle von: https://serversmtp.com/smtp-commands/
HELO
Es ist der erste SMTP-Befehl: Er startet das Gespräch und identifiziert den Absenderserver und wird in der Regel von seinem Domainnamen gefolgt.
EHLO
Ein alternativer Befehl, um das Gespräch zu beginnen, der darauf hinweist, dass der Server das erweiterte SMTP-Protokoll verwendet.
MAIL FROM
Mit diesem SMTP-Befehl beginnen die Operationen: Der Absender gibt die Quell-E-Mail-Adresse im Feld "Von" an und startet tatsächlich die E-Mail-Übertragung.
RCPT TO
Es identifiziert den Empfänger der E-Mail. Wenn es mehr als einen gibt, wird der Befehl einfach Adresse für Adresse wiederholt.
SIZE
Dieser SMTP-Befehl informiert den Remote-Server über die geschätzte Größe (in Bytes) der angehängten E-Mail. Er kann auch verwendet werden, um die maximale Größe einer vom Server akzeptierten Nachricht zu melden.
DATA
Mit dem DATA-Befehl beginnt der E-Mail-Inhalt übertragen zu werden. In der Regel wird er von einem 354-Antwortcode des Servers gefolgt, der die Erlaubnis zum Start der eigentlichen Übertragung gibt.
VRFY
Der Server wird gebeten zu überprüfen, ob eine bestimmte E-Mail-Adresse oder ein Benutzername tatsächlich existiert.
TURN
Dieser Befehl wird verwendet, um die Rollen zwischen Client und Server umzukehren, ohne eine neue Verbindung herstellen zu müssen.
AUTH
Mit dem AUTH-Befehl authentifiziert sich der Client beim Server, indem er seinen Benutzernamen und sein Passwort angibt. Es handelt sich um eine weitere Sicherheitsebene, um eine ordnungsgemäße Übertragung zu gewährleisten.
RSET
Er teilt dem Server mit, dass die laufende E-Mail-Übertragung beendet wird, obwohl das SMTP-Gespräch nicht geschlossen wird (wie im Fall von QUIT).
EXPN
Dieser SMTP-Befehl fordert eine Bestätigung zur Identifizierung einer Mailingliste an.
HELP
Es handelt sich um eine Anfrage des Clients nach Informationen, die für eine erfolgreiche Übertragung der E-Mail nützlich sein können.
QUIT
Beendet das SMTP-Gespräch.
Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben.
{% embed url="https://pentest-tools.com/" %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.