hacktricks/network-services-pentesting/pentesting-smtp/smtp-commands.md

6.1 KiB
Raw Blame History

SMTP - コマンド

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

コマンドの出典: https://serversmtp.com/smtp-commands/

HELO
最初のSMTPコマンドです送信者サーバーを識別して会話を開始し、一般的にはそのドメイン名が続きます。

EHLO
会話を開始するための代替コマンドで、サーバーが拡張SMTPプロトコルを使用していることを示します。

MAIL FROM
このSMTPコマンドで操作が始まります送信者は「From」フィールドにソースメールアドレスを記載し、実際にメール転送を開始します。

RCPT TO
メールの受信者を特定します;複数ある場合は、コマンドを単にアドレスごとに繰り返します。

SIZE
このSMTPコマンドは、添付されたメールの推定サイズバイト単位をリモートサーバーに通知します。また、サーバーが受け入れるメッセージの最大サイズを報告するためにも使用できます。

DATA
DATAコマンドでメールの内容の転送が始まります一般的には、実際の転送を開始する許可を与える354の応答コードがサーバーから返されます。

VRFY
特定のメールアドレスまたはユーザー名が実際に存在するかどうかを確認するようサーバーに要求します。

TURN
このコマンドは、クライアントとサーバーの役割を反転させるために使用され、新しい接続を実行する必要はありません。

AUTH
AUTHコマンドを使用して、クライアントはサーバーに対して自分自身を認証し、ユーザー名とパスワードを提供します。これは、適切な転送を保証するための別のセキュリティ層です。

RSET
進行中のメール転送が終了することをサーバーに通知しますが、SMTP会話は終了しませんQUITの場合のように

EXPN
このSMTPコマンドは、メーリングリストの識別に関する確認を要求します。

HELP
これは、メールの成功した転送に役立つ情報を求めるクライアントのリクエストです。

QUIT
SMTP会話を終了します。

脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}