hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

5.1 KiB

SMTP - Commands

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요

HackTricks를 지원하는 다른 방법:

취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정. 20개 이상의 도구 및 기능으로 어디서든 전체 펜테스트를 실행하고, 탐색부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 사용자가 더 깊이 파고들고, 쉘을 열고, 즐길 수 있도록 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다.

{% embed url="https://pentest-tools.com/" %}

Commands from: https://serversmtp.com/smtp-commands/

HELO
첫 번째 SMTP 명령어: 발신 서버를 식별하고 일반적으로 도메인 이름이 뒤따릅니다.

EHLO
대화를 시작하는 대체 명령어로, 서버가 확장 SMTP 프로토콜을 사용 중임을 강조합니다.

MAIL FROM
이 SMTP 명령어로 작업이 시작됩니다: 발신자는 "From" 필드에 소스 이메일 주소를 명시하고 이메일 전송을 실제로 시작합니다.

RCPT TO
이메일 수신자를 식별합니다. 여러 명이면 명령어를 단순히 주소별로 반복합니다.

SIZE
이 SMTP 명령어는 첨부된 이메일의 예상 크기(바이트 단위)에 대해 원격 서버에 알립니다. 또한 서버가 수용할 메시지의 최대 크기를 보고하는 데 사용할 수 있습니다.

DATA
DATA 명령어로 이메일 내용이 전송을 시작합니다. 일반적으로 서버가 제공하는 354 응답 코드가 뒤따라 실제 전송을 시작할 수 있는 권한을 부여합니다.

VRFY
서버에게 특정 이메일 주소 또는 사용자 이름이 실제로 존재하는지 확인하도록 요청합니다.

TURN
이 명령어는 새로운 연결을 실행할 필요 없이 클라이언트와 서버 간의 역할을 뒤바꿀 때 사용됩니다.

AUTH
AUTH 명령어로 클라이언트는 자신을 서버에 인증하여 사용자 이름과 암호를 제공합니다. 적절한 전송을 보장하기 위한 추가 보안 계층입니다.

RSET
진행 중인 이메일 전송이 종료될 것임을 서버에 알립니다. SMTP 대화가 종료되지는 않습니다(QUIT와 달리).

EXPN
이 SMTP 명령어는 메일링 리스트의 식별에 대한 확인을 요청합니다.

HELP
이메일 전송의 성공을 위해 유용한 정보를 요청하는 클라이언트의 요청입니다.

QUIT
SMTP 대화를 종료합니다.

취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정. 20개 이상의 도구 및 기능으로 어디서든 전체 펜테스트를 실행하고, 탐색부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 사용자가 더 깊이 파고들고, 쉘을 열고, 즐길 수 있도록 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다.

{% embed url="https://pentest-tools.com/" %}

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요

HackTricks를 지원하는 다른 방법: