## Metasploit提交者
术语“Metasploit提交者”是指可以直接写入Rapid7 Metasploit-Framework分支的人员。这些人是可以将改变转移到框架主要分支的人。但是,对Metasploit做出贡献,没有必要拥有提交权限。我们的许多代码来自非提交者。
我们鼓励任何人分支Metasploit项目,进行更改,修复错误,并通过Pull Requests通知核心提交者有关这些更改。
[Metasploit开发环境设置指南](https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment)中提供了最全面的入门流程。
现在大多数但不是全部的提交者都是Rapid7员工。我们渴望维护一些非Rapid7提交者,原因如下
* 由于其维护提交者权利地位提高和社会压力增加。承诺者倾向于贡献更多,
* 承诺者往往感觉有权参与代码审查,帮助新手,并且通常在更大的开发社区中成为积极的榜样。
* 提交者更有可能从事他们可能不会考虑的任务 - 比如写文档,传播,编写测试用例,当然还有代码审查。
* 外部提交者可以帮助保持Metasploit框架的特性,使之成为一个真正独立的开源项目。
* 从历史上看,Metasploit框架享有公共参与者的好处(2012年的大部分时间除外)。
最终,志愿服务是Metasploit项目的核心。Metasploit社区建立在这样的核心信念上:公开的贡献和安全问题的公开讨论对整个互联网和整个人类社会都有很大的好处。通过授权社区贡献者相互帮助,帮助新人展示安全漏洞和风险,我们可以更有效地培养一个优秀,有道德的信息安全从业者社区,并顺便推动Metasploit框架达到更高的质量标准。
### 提交者做什么
Metasploit提交者的主要消遣是代码审查。提交者倾向于审查来自其他提交者和更广泛的Metasploit社区的请求。
提交者,尽管有写权限,但往往不写上自己的代码。对于大多数非功能性更改,如空白修复,注释文档和其他微小更改,则无需打开拉取请求; 这种小小的变化一天发生几次。
对于轻微,重大和史诗般的变化,提交者必须像其他任何人一样打开请求。这样做的理由是,至少有两个人应该参与这样的变化,以便一个以上的人知道这个变化和不止一个人看过了这个代码。这种持续不断的代码审查对于Metasploit的持续成功至关重要。
拉请求应与使用一个`git merge -S --no-ff`合并,以确保始终生成合并提交,并且您的合并提交使用您的PGP密钥签名。应该避免点击绿色的“合并”按钮,以避免代码竞争 他可能导致悄悄的通过代码审查,
如果拉取请求被拒绝,那么在拉取请求中它应该是非常清楚的,为什么它被拒绝,对下一次努力指出有用的资源。大多数人不会经常致力于开源代码,所以当有人这样做的时候,请尊重他们的努力。
提交者公钥列表在[这里](https://github.com/rapid7/metasploit-framework/wiki/Committer-Keys)。
### 如何获得提交者权利
通过提交涉及所有当前提交者的正式投票流程,通过提交者邮件列表授予。投票记录归档,为当前和未来的提交者带来好处。
1. 任何当前的提交者都可以通过写一封邮件到邮件列表来提名任何一个人作为潜在的提交者。提名人一般不应该通知被提名人她已经被提名,直到获得提名人的赞成票。提名者必须为这个提交者权利提供理由,包括提名者的电子邮件地址。
2. 任何当前的提交者可能会否决被提名人的任何(或没有)理由。
3. 的Metasploit Framework三巨头HD Moore,Tod Beardsley和James“egypt”Lee都必须在一周之内通过肯定的投票确认提名人,否则提名将遭受口袋否决。
4. Metasploit社区管理员(@egypt)将通知被提名者新的提交权限和责任,将新提交者添加到适当的ACL组和邮件列表中,并通知邮件列表已经成功完成这些任务。
以这种方式引入的提交者将拥有公共框架存储库的权限。
### 如何失去提交权
提交者的权利并不是以经过验证的代码质量为基础的。提交者权利是现有的提交者机构的信任声明,所以也有很高的主观标准。
像一个愉快的个性,面对拖钓时保持冷静的能力,避免刑事诉讼以及提交者生活的其他方面都在最初授予提交访问权时起作用。
一个例外是简单的不活跃和缺乏提交。不活跃六个月将导致一个工程经理的电子邮件提醒提交人他的权利和风险暴露,而他却没有使用它们。对此电子邮件的回应将导致权利的丧失,因为提交者显然无法访问,可能已经被盗用。
否则,在恶意代码或恶意代码方面违反信任的条款,或者在Metasploit项目中反映不佳的判断会导致提交者邮件列表开始一个讨论,这可能会导致提交者权限被删除。
- Home
- 开始使用
- 安装metasploit开发环境
- 使用metasploit
- 使用git
- 报告一个bug
- 贡献代码
- 贡献给metasploit
- 创建一个loginscans Metasploit模块
- 接受模块和增强功能的指导
- 常见的Metasploit模块代码错误
- 样式提示
- metasploit提交者
- metasploit开发
- 为什么是ruby
- 样式提示
- 如何开始写一个exploit
- 如何开始写一个辅助模块
- 如何开始写一个post模块
- 如何开始写一个Meterpreter脚本
- 载入外部模块
- exploit rank
- Metasploit模块引用标识符
- 怎么在你的exploit中确认window补丁程序级别
- 如何使用filedropper清理文件
- 如何弃用metasploit模块
- 如何在模块开发中报告或储存数据
- 在metasploit如何使用日志
- 如何在metasploit对JavaScript进行混淆
- 如何解析一个http响应
- 如何使用HTTPClient发送HTTP请求
- 如何使用命令阶段
- 如何使用数据储存选项
- 如何在window后期开发中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE来利用任意文件上传漏洞
- 如何使用FILEFORMAT mixin创建一个文件格式exploit
- 如何使用BrowserExploitServer编写一个浏览器exploit
- 如何使用HttpServer编写浏览器exploit
- 如何编写一个check()方法
- 如何使用Seh mixin来利用异常处理程序
- 如何在Windows上使用WbemExec进行写入权限攻击
- 如何使用httpserver和httpclient编写一个模块
- payloads如何工作
- 如何免杀
- 如何正确使用metasploit模块