hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

84 lines
5.1 KiB
Markdown

# SMTP - Komande
{% hint style="success" %}
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju shell-ove i zabavljaju se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
**Komande sa:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
To je prva SMTP komanda: započinje razgovor identifikujući server pošiljaoca i obično je prati njegovo ime domena.
**EHLO**\
Alternativna komanda za započinjanje razgovora, naglašavajući da server koristi prošireni SMTP protokol.
**MAIL FROM**\
Ovom SMTP komandom započinju operacije: pošiljalac navodi izvornu email adresu u polju "From" i zapravo započinje prenos email-a.
**RCPT TO**\
Identifikuje primaoca email-a; ako ih ima više, komanda se jednostavno ponavlja adresa po adresa.
**SIZE**\
Ova SMTP komanda obaveštava udaljeni server o procenjenoj veličini (u bajtovima) priloženog email-a. Takođe se može koristiti za izveštavanje o maksimalnoj veličini poruke koju server može prihvatiti.
**DATA**\
Sa DATA komandom započinje prenos sadržaja email-a; obično je prati 354 odgovorni kod koji daje server, dajući dozvolu za započinjanje stvarnog prenosa.
**VRFY**\
Server se traži da potvrdi da li određena email adresa ili korisničko ime zapravo postoje.
**TURN**\
Ova komanda se koristi za preokretanje uloga između klijenta i servera, bez potrebe za pokretanjem nove veze.
**AUTH**\
Sa AUTH komandom, klijent se autentifikuje na serveru, dajući svoje korisničko ime i lozinku. To je još jedan sloj sigurnosti koji garantuje ispravan prenos.
**RSET**\
Komunicira serveru da će trenutni prenos email-a biti prekinut, iako razgovor SMTP-a neće biti zatvoren (kao u slučaju QUIT).
**EXPN**\
Ova SMTP komanda traži potvrdu o identifikaciji mailing liste.
**HELP**\
To je zahtev klijenta za informacijama koje mogu biti korisne za uspešan prenos email-a.
**QUIT**\
Zatvara SMTP razgovor.
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju shell-ove i zabavljaju se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}