hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

5.6 KiB

SMTP - Commandes

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Configuration instantanément disponible pour l'évaluation des vulnérabilités et les tests d'intrusion. Lancez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les pentesteurs - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur donner du temps pour creuser plus profondément, ouvrir des shells et s'amuser.

{% embed url="https://pentest-tools.com/" %}

Commandes depuis : https://serversmtp.com/smtp-commands/

HELO
C'est la première commande SMTP : elle démarre la conversation en identifiant le serveur expéditeur et est généralement suivie de son nom de domaine.

EHLO
Une commande alternative pour démarrer la conversation, soulignant que le serveur utilise le protocole SMTP étendu.

MAIL FROM
Avec cette commande SMTP, les opérations commencent : l'expéditeur indique l'adresse e-mail source dans le champ "De" et commence effectivement le transfert de l'e-mail.

RCPT TO
Il identifie le destinataire de l'e-mail ; s'il y en a plusieurs, la commande est simplement répétée adresse par adresse.

SIZE
Cette commande SMTP informe le serveur distant de la taille estimée (en octets) de l'e-mail attaché. Elle peut également être utilisée pour indiquer la taille maximale d'un message à accepter par le serveur.

DATA
Avec la commande DATA, le contenu de l'e-mail commence à être transféré ; elle est généralement suivie d'un code de réponse 354 donné par le serveur, donnant la permission de commencer la transmission réelle.

VRFY
Le serveur est invité à vérifier si une adresse e-mail ou un nom d'utilisateur particulier existe réellement.

TURN
Cette commande est utilisée pour inverser les rôles entre le client et le serveur, sans avoir besoin d'exécuter une nouvelle connexion.

AUTH
Avec la commande AUTH, le client s'authentifie auprès du serveur, en fournissant son nom d'utilisateur et son mot de passe. C'est une autre couche de sécurité pour garantir une transmission correcte.

RSET
Elle informe le serveur que la transmission d'e-mail en cours va être terminée, bien que la conversation SMTP ne sera pas fermée (comme dans le cas de QUIT).

EXPN
Cette commande SMTP demande une confirmation concernant l'identification d'une liste de diffusion.

HELP
Il s'agit d'une demande du client pour des informations pouvant être utiles pour un transfert réussi de l'e-mail.

QUIT
Elle met fin à la conversation SMTP.

Configuration instantanément disponible pour l'évaluation des vulnérabilités et les tests d'intrusion. Lancez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les pentesteurs - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur donner du temps pour creuser plus profondément, ouvrir des shells et s'amuser.

{% embed url="https://pentest-tools.com/" %}

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :