## 為metasploit做出貢獻
### 喜歡黑客的東西?從這里開始。
每隔一段時間,我們都會得到一個要求:“嗨,我是Metasploit的新手,我想幫忙!” 通常的答案是這樣的:“太棒了,這里是我們的[bug跟蹤器](https://github.com/rapid7/metasploit-framework/issues),快速開始”
> 原文get crackin 應該是拼寫錯誤
然而,處理Metasploit Framework核心錯誤或者特別是瘋狂的漏洞利用可能不適合新的貢獻者。相信我,每個人都是新手,一點都不值得羞愧。這些bug和漏洞通常是復雜的,微妙的,有太多的選擇,所以很難開始。這里有一些想法讓你開始。
### [CONTRIBUTING.md](https://github.com/rapid7/metasploit-framework/blob/master/CONTRIBUTING.md)
Metasploit是黑客的工具,但是維護他的黑客也恰好是軟件工程師。因此,我們在[CONTRIBUTING.md](https://github.com/rapid7/metasploit-framework/blob/master/CONTRIBUTING.md)中有一些希望容易記住的做法和不該做的做法。閱讀這些。
#### 服務器漏洞利用
服務器漏洞總是需要; 因為當你可以直接去看一個脆弱的網絡的弱點的時候,何必要進行復雜的社會工程活動。以下是一些搜索查詢,以幫助您入門:
* 來自[Exploit-DB](http://www.exploit-db.com/remote/)的遠程exploit
#### 客戶端漏洞
客戶端漏洞通常作為遠程客戶端將連接到的“惡意服務”運行。他們幾乎總是需要某種用戶交互才能觸發,例如查看網頁,下載文件或者連接到攻擊者控制的服務來進行攻擊。
* 來自通過Google搜索的[SecurityFocus](https://www.google.com/#bav=on.2,or.r_cp.r_qf.&q=site:securityfocus.com+%22Firefox%22+OR+%22Internet+Explorer%22+OR+%22Chrome%22+OR+%22Safari%22+OR+%22Opera%22+-%22Retired%22&safe=off)的瀏覽器漏洞
#### 本地和特權提升漏洞
特權升級漏洞通常要求攻擊者在目標計算機上擁有一個帳戶。他們幾乎總是被實現為Metasploit exploit模塊在一個[本地](https://github.com/rapid7/metasploit-framework/tree/master/modules/exploits/windows/local)樹下(依賴于平臺),但是有時候他們最好是post模塊。尤其是特權升級漏洞
* [Exploit-DB](http://www.exploit-db.com/local/)的本地漏洞
### 不穩定的模塊
想要拿起別人離開的?好極了!只需檢查救援[不穩定模塊](https://github.com/rapid7/metasploit-framework/wiki/Unstable-Modules)的指南,并通過正規測試和代碼清理將這些可憐的和不受歡迎的模塊完成
#### 框架錯誤和功能
如果利用開發不是你的事情,但更直接的Ruby開發是,那么這里有一些好的開始:
* [最近的錯誤](https://github.com/rapid7/metasploit-framework/issues?q=is%3Aissue+is%3Aopen+label%3Abug),往往是非常容易或很難解決(不是很多中間的)。
* [功能要求](https://github.com/rapid7/metasploit-framework/issues?q=is%3Aissue+is%3Aopen+label%3Afeature),通常一樣。
沿著這些相同的路線是常年需要更好的自動化測試,在規格目錄下。
如果你有一個探索奇怪和美妙的代碼庫的天賦,挑出一個Metasploit核心代碼塊,并定義你期望的工作行為。
這個搜索是一個理想的開始; 將該錯誤描述為一個未決的Rspec測試,引用該錯誤,然后一旦它得到修復,我們將有一個測試。
#### 沒有代碼
嘿,我們總是可以使用更好的文檔。那些在進攻安全部門的人在[Metasploit Unleashed](http://www.offensive-security.com/metasploit-unleashed/Main_Page)方面做得很好,但是就像所有復雜的工作一樣,肯定會有錯誤被發現。如果您有關于如何使Metasploit的文檔更清晰,更容易被更多人訪問的想法,請堅持下去。
在你的分支寫維基文章(提示,[咕嚕](https://github.com/gollum/gollum)是非常好的),讓別人知道他們,我們很樂意反映在這里,并保留您的榮譽。
與YouTube的屏幕錄像一樣,您也可以使用特定的常見任務。當你做這件事的時候,敘述是很棒的,看起來好像喜歡這些東西的[YouTube視頻](http://www.youtube.com/results?search_query=metasploit&oq=metasploit) .
這里面超過4萬,我們希望有人能夠加強和管理這些東西的前10名或前100名.我們可以在這里為新的和有經驗的用戶推廣。
對于開發人員類型:我們正在慢慢地將所有的Metasploit轉換為使用YARD的標準化注釋,所以我們總是可以使用更準確,更全面的YARD文檔來找到所有的庫。我們將樂意接受只包含注釋文檔的請求。
再次,Freenode的#metasploit上總是有位置。幫助那里的問題,人們更喜歡在未來幫助你。
> #metasploit irc頻道
### 常見警告
您可能不應該在您在意的網絡上的機器上運行您在互聯網上找到的概念漏洞代碼證明。這通常被認為是一個壞主意。你也可能不應該使用你通常的計算機作為攻擊exploit的目標,因為你是故意誘發不穩定的行為。
我們首選的模塊提交方法是通過你在Metasploit自己的分支上的功能分支的git pull請求。你可以在這里學習如何創建一個 https://github.com/rapid7/metasploit-framework/wiki/Landing-Pull-Requests
另外,請仔細閱讀我們了解如何使用git和我們的新模塊接受的指南,以防您不熟悉它們:https://github.com/rapid7/metasploit-framework/wiki
如果您遇到困難,請盡可能在我們的Freenode IRC頻道#metasploit(加入需要一個注冊昵稱)上解釋您的具體問題。有人應該能夠伸出援手。顯然,有些人從來不睡覺。
- Home
- 開始使用
- 安裝metasploit開發環境
- 使用metasploit
- 使用git
- 報告一個bug
- 貢獻代碼
- 貢獻給metasploit
- 創建一個loginscans Metasploit模塊
- 接受模塊和增強功能的指導
- 常見的Metasploit模塊代碼錯誤
- 樣式提示
- metasploit提交者
- metasploit開發
- 為什么是ruby
- 樣式提示
- 如何開始寫一個exploit
- 如何開始寫一個輔助模塊
- 如何開始寫一個post模塊
- 如何開始寫一個Meterpreter腳本
- 載入外部模塊
- exploit rank
- Metasploit模塊引用標識符
- 怎么在你的exploit中確認window補丁程序級別
- 如何使用filedropper清理文件
- 如何棄用metasploit模塊
- 如何在模塊開發中報告或儲存數據
- 在metasploit如何使用日志
- 如何在metasploit對JavaScript進行混淆
- 如何解析一個http響應
- 如何使用HTTPClient發送HTTP請求
- 如何使用命令階段
- 如何使用數據儲存選項
- 如何在window后期開發中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE來利用任意文件上傳漏洞
- 如何使用FILEFORMAT mixin創建一個文件格式exploit
- 如何使用BrowserExploitServer編寫一個瀏覽器exploit
- 如何使用HttpServer編寫瀏覽器exploit
- 如何編寫一個check()方法
- 如何使用Seh mixin來利用異常處理程序
- 如何在Windows上使用WbemExec進行寫入權限攻擊
- 如何使用httpserver和httpclient編寫一個模塊
- payloads如何工作
- 如何免殺
- 如何正確使用metasploit模塊