## Metasploit提交者
術語“Metasploit提交者”是指可以直接寫入Rapid7 Metasploit-Framework分支的人員。這些人是可以將改變轉移到框架主要分支的人。但是,對Metasploit做出貢獻,沒有必要擁有提交權限。我們的許多代碼來自非提交者。
我們鼓勵任何人分支Metasploit項目,進行更改,修復錯誤,并通過Pull Requests通知核心提交者有關這些更改。
[Metasploit開發環境設置指南](https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment)中提供了最全面的入門流程。
現在大多數但不是全部的提交者都是Rapid7員工。我們渴望維護一些非Rapid7提交者,原因如下
* 由于其維護提交者權利地位提高和社會壓力增加。承諾者傾向于貢獻更多,
* 承諾者往往感覺有權參與代碼審查,幫助新手,并且通常在更大的開發社區中成為積極的榜樣。
* 提交者更有可能從事他們可能不會考慮的任務 - 比如寫文檔,傳播,編寫測試用例,當然還有代碼審查。
* 外部提交者可以幫助保持Metasploit框架的特性,使之成為一個真正獨立的開源項目。
* 從歷史上看,Metasploit框架享有公共參與者的好處(2012年的大部分時間除外)。
最終,志愿服務是Metasploit項目的核心。Metasploit社區建立在這樣的核心信念上:公開的貢獻和安全問題的公開討論對整個互聯網和整個人類社會都有很大的好處。通過授權社區貢獻者相互幫助,幫助新人展示安全漏洞和風險,我們可以更有效地培養一個優秀,有道德的信息安全從業者社區,并順便推動Metasploit框架達到更高的質量標準。
### 提交者做什么
Metasploit提交者的主要消遣是代碼審查。提交者傾向于審查來自其他提交者和更廣泛的Metasploit社區的請求。
提交者,盡管有寫權限,但往往不寫上自己的代碼。對于大多數非功能性更改,如空白修復,注釋文檔和其他微小更改,則無需打開拉取請求; 這種小小的變化一天發生幾次。
對于輕微,重大和史詩般的變化,提交者必須像其他任何人一樣打開請求。這樣做的理由是,至少有兩個人應該參與這樣的變化,以便一個以上的人知道這個變化和不止一個人看過了這個代碼。這種持續不斷的代碼審查對于Metasploit的持續成功至關重要。
拉請求應與使用一個`git merge -S --no-ff`合并,以確保始終生成合并提交,并且您的合并提交使用您的PGP密鑰簽名。應該避免點擊綠色的“合并”按鈕,以避免代碼競爭 他可能導致悄悄的通過代碼審查,
如果拉取請求被拒絕,那么在拉取請求中它應該是非常清楚的,為什么它被拒絕,對下一次努力指出有用的資源。大多數人不會經常致力于開源代碼,所以當有人這樣做的時候,請尊重他們的努力。
提交者公鑰列表在[這里](https://github.com/rapid7/metasploit-framework/wiki/Committer-Keys)。
### 如何獲得提交者權利
通過提交涉及所有當前提交者的正式投票流程,通過提交者郵件列表授予。投票記錄歸檔,為當前和未來的提交者帶來好處。
1. 任何當前的提交者都可以通過寫一封郵件到郵件列表來提名任何一個人作為潛在的提交者。提名人一般不應該通知被提名人她已經被提名,直到獲得提名人的贊成票。提名者必須為這個提交者權利提供理由,包括提名者的電子郵件地址。
2. 任何當前的提交者可能會否決被提名人的任何(或沒有)理由。
3. 的Metasploit Framework三巨頭HD Moore,Tod Beardsley和James“egypt”Lee都必須在一周之內通過肯定的投票確認提名人,否則提名將遭受口袋否決。
4. Metasploit社區管理員(@egypt)將通知被提名者新的提交權限和責任,將新提交者添加到適當的ACL組和郵件列表中,并通知郵件列表已經成功完成這些任務。
以這種方式引入的提交者將擁有公共框架存儲庫的權限。
### 如何失去提交權
提交者的權利并不是以經過驗證的代碼質量為基礎的。提交者權利是現有的提交者機構的信任聲明,所以也有很高的主觀標準。
像一個愉快的個性,面對拖釣時保持冷靜的能力,避免刑事訴訟以及提交者生活的其他方面都在最初授予提交訪問權時起作用。
一個例外是簡單的不活躍和缺乏提交。不活躍六個月將導致一個工程經理的電子郵件提醒提交人他的權利和風險暴露,而他卻沒有使用它們。對此電子郵件的回應將導致權利的喪失,因為提交者顯然無法訪問,可能已經被盜用。
否則,在惡意代碼或惡意代碼方面違反信任的條款,或者在Metasploit項目中反映不佳的判斷會導致提交者郵件列表開始一個討論,這可能會導致提交者權限被刪除。
- Home
- 開始使用
- 安裝metasploit開發環境
- 使用metasploit
- 使用git
- 報告一個bug
- 貢獻代碼
- 貢獻給metasploit
- 創建一個loginscans Metasploit模塊
- 接受模塊和增強功能的指導
- 常見的Metasploit模塊代碼錯誤
- 樣式提示
- metasploit提交者
- metasploit開發
- 為什么是ruby
- 樣式提示
- 如何開始寫一個exploit
- 如何開始寫一個輔助模塊
- 如何開始寫一個post模塊
- 如何開始寫一個Meterpreter腳本
- 載入外部模塊
- exploit rank
- Metasploit模塊引用標識符
- 怎么在你的exploit中確認window補丁程序級別
- 如何使用filedropper清理文件
- 如何棄用metasploit模塊
- 如何在模塊開發中報告或儲存數據
- 在metasploit如何使用日志
- 如何在metasploit對JavaScript進行混淆
- 如何解析一個http響應
- 如何使用HTTPClient發送HTTP請求
- 如何使用命令階段
- 如何使用數據儲存選項
- 如何在window后期開發中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE來利用任意文件上傳漏洞
- 如何使用FILEFORMAT mixin創建一個文件格式exploit
- 如何使用BrowserExploitServer編寫一個瀏覽器exploit
- 如何使用HttpServer編寫瀏覽器exploit
- 如何編寫一個check()方法
- 如何使用Seh mixin來利用異常處理程序
- 如何在Windows上使用WbemExec進行寫入權限攻擊
- 如何使用httpserver和httpclient編寫一個模塊
- payloads如何工作
- 如何免殺
- 如何正確使用metasploit模塊