SMTP - Commands

htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ。20以上のツールと機能を備えた完全なペンテストをどこからでも実行し、レポート作成まで対応します。私たちはペンテスターを置き換えるのではなく、カスタムツール、検出およびエクスプロイトモジュールを開発して、彼らにより深く掘り下げ、シェルをポップし、楽しんでもらいます。

コマンド元: https://serversmtp.com/smtp-commands/

HELO これは最初のSMTPコマンドです:送信元サーバーを識別し、通常はそのドメイン名が続きます。

EHLO 会話を開始するための代替コマンドで、サーバーが拡張SMTPプロトコルを使用していることを示します。

MAIL FROM このSMTPコマンドでは、送信者が「From」フィールドでソースメールアドレスを述べ、実際にメール転送を開始します。

RCPT TO メールの受信者を識別します。複数いる場合は、コマンドを単にアドレスごとに繰り返します。

SIZE このSMTPコマンドは、添付メールの推定サイズ(バイト単位)についてリモートサーバーに通知します。サーバーが受け入れるメッセージの最大サイズを報告するためにも使用できます。

DATA DATAコマンドでメールの内容が転送され始めます。通常、サーバーから与えられる354の応答コードに続いて、実際の転送を開始する許可が与えられます。

VRFY 特定のメールアドレスやユーザー名が実際に存在するかどうかを確認するようにサーバーに要求します。

TURN このコマンドは、新しい接続を実行する必要なしに、クライアントとサーバーの役割を逆転させるために使用されます。

AUTH AUTHコマンドを使用すると、クライアントはユーザー名とパスワードを提供してサーバーに認証します。適切な転送を保証するためのセキュリティレイヤーです。

RSET 進行中のメール転送が終了することをサーバーに通知しますが、SMTP会話は閉じられません(QUITの場合とは異なり)。

EXPN このSMTPコマンドは、メーリングリストの識別について確認を求めます。

HELP メールの成功した転送のために役立つ情報をクライアントがリクエストします。

QUIT SMTP会話を終了します。

脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ。20以上のツールと機能を備えた完全なペンテストをどこからでも実行し、レポート作成まで対応します。私たちはペンテスターを置き換えるのではなく、カスタムツール、検出およびエクスプロイトモジュールを開発して、彼らにより深く掘り下げ、シェルをポップし、楽しんでもらいます。

htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

Last updated