<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                ## 為metasploit做出貢獻 ### 喜歡黑客的東西?從這里開始。 每隔一段時間,我們都會得到一個要求:“嗨,我是Metasploit的新手,我想幫忙!” 通常的答案是這樣的:“太棒了,這里是我們的[bug跟蹤器](https://github.com/rapid7/metasploit-framework/issues),快速開始” > 原文get crackin 應該是拼寫錯誤 然而,處理Metasploit Framework核心錯誤或者特別是瘋狂的漏洞利用可能不適合新的貢獻者。相信我,每個人都是新手,一點都不值得羞愧。這些bug和漏洞通常是復雜的,微妙的,有太多的選擇,所以很難開始。這里有一些想法讓你開始。 ### [CONTRIBUTING.md](https://github.com/rapid7/metasploit-framework/blob/master/CONTRIBUTING.md) Metasploit是黑客的工具,但是維護他的黑客也恰好是軟件工程師。因此,我們在[CONTRIBUTING.md](https://github.com/rapid7/metasploit-framework/blob/master/CONTRIBUTING.md)中有一些希望容易記住的做法和不該做的做法。閱讀這些。 #### 服務器漏洞利用 服務器漏洞總是需要; 因為當你可以直接去看一個脆弱的網絡的弱點的時候,何必要進行復雜的社會工程活動。以下是一些搜索查詢,以幫助您入門: * 來自[Exploit-DB](http://www.exploit-db.com/remote/)的遠程exploit #### 客戶端漏洞 客戶端漏洞通常作為遠程客戶端將連接到的“惡意服務”運行。他們幾乎總是需要某種用戶交互才能觸發,例如查看網頁,下載文件或者連接到攻擊者控制的服務來進行攻擊。 *  來自通過Google搜索的[SecurityFocus](https://www.google.com/#bav=on.2,or.r_cp.r_qf.&q=site:securityfocus.com+%22Firefox%22+OR+%22Internet+Explorer%22+OR+%22Chrome%22+OR+%22Safari%22+OR+%22Opera%22+-%22Retired%22&safe=off)的瀏覽器漏洞 #### 本地和特權提升漏洞 特權升級漏洞通常要求攻擊者在目標計算機上擁有一個帳戶。他們幾乎總是被實現為Metasploit exploit模塊在一個[本地](https://github.com/rapid7/metasploit-framework/tree/master/modules/exploits/windows/local)樹下(依賴于平臺),但是有時候他們最好是post模塊。尤其是特權升級漏洞 * [Exploit-DB](http://www.exploit-db.com/local/)的本地漏洞 ### 不穩定的模塊 想要拿起別人離開的?好極了!只需檢查救援[不穩定模塊](https://github.com/rapid7/metasploit-framework/wiki/Unstable-Modules)的指南,并通過正規測試和代碼清理將這些可憐的和不受歡迎的模塊完成 #### 框架錯誤和功能 如果利用開發不是你的事情,但更直接的Ruby開發是,那么這里有一些好的開始: * [最近的錯誤](https://github.com/rapid7/metasploit-framework/issues?q=is%3Aissue+is%3Aopen+label%3Abug),往往是非常容易或很難解決(不是很多中間的)。 * [功能要求](https://github.com/rapid7/metasploit-framework/issues?q=is%3Aissue+is%3Aopen+label%3Afeature),通常一樣。 沿著這些相同的路線是常年需要更好的自動化測試,在規格目錄下。 如果你有一個探索奇怪和美妙的代碼庫的天賦,挑出一個Metasploit核心代碼塊,并定義你期望的工作行為。 這個搜索是一個理想的開始; 將該錯誤描述為一個未決的Rspec測試,引用該錯誤,然后一旦它得到修復,我們將有一個測試。 #### 沒有代碼 嘿,我們總是可以使用更好的文檔。那些在進攻安全部門的人在[Metasploit Unleashed](http://www.offensive-security.com/metasploit-unleashed/Main_Page)方面做得很好,但是就像所有復雜的工作一樣,肯定會有錯誤被發現。如果您有關于如何使Metasploit的文檔更清晰,更容易被更多人訪問的想法,請堅持下去。 在你的分支寫維基文章(提示,[咕嚕](https://github.com/gollum/gollum)是非常好的),讓別人知道他們,我們很樂意反映在這里,并保留您的榮譽。 與YouTube的屏幕錄像一樣,您也可以使用特定的常見任務。當你做這件事的時候,敘述是很棒的,看起來好像喜歡這些東西的[YouTube視頻](http://www.youtube.com/results?search_query=metasploit&oq=metasploit) . 這里面超過4萬,我們希望有人能夠加強和管理這些東西的前10名或前100名.我們可以在這里為新的和有經驗的用戶推廣。 對于開發人員類型:我們正在慢慢地將所有的Metasploit轉換為使用YARD的標準化注釋,所以我們總是可以使用更準確,更全面的YARD文檔來找到所有的庫。我們將樂意接受只包含注釋文檔的請求。 再次,Freenode的#metasploit上總是有位置。幫助那里的問題,人們更喜歡在未來幫助你。 > #metasploit irc頻道 ### 常見警告 您可能不應該在您在意的網絡上的機器上運行您在互聯網上找到的概念漏洞代碼證明。這通常被認為是一個壞主意。你也可能不應該使用你通常的計算機作為攻擊exploit的目標,因為你是故意誘發不穩定的行為。 我們首選的模塊提交方法是通過你在Metasploit自己的分支上的功能分支的git pull請求。你可以在這里學習如何創建一個 https://github.com/rapid7/metasploit-framework/wiki/Landing-Pull-Requests 另外,請仔細閱讀我們了解如何使用git和我們的新模塊接受的指南,以防您不熟悉它們:https://github.com/rapid7/metasploit-framework/wiki 如果您遇到困難,請盡可能在我們的Freenode IRC頻道#metasploit(加入需要一個注冊昵稱)上解釋您的具體問題。有人應該能夠伸出援手。顯然,有些人從來不睡覺。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看