Изображение от: andreasnilsson1976 чрез Compfight cc и Aviad Raviv-Vash
Направихме уводна обиколка на mRemoteNG в нашето ръководство "Как да използвате mRemoteNG за управление на всички ваши отдалечени връзки". В това ръководство ще се потопим по-дълбоко и ще ви покажем някои съвети, които сме намерили полезни, когато работите с него редовно.
Интеграция с WinSCP
Споменахме WinSCP в миналото; тази програма трябва да е вече във вашия арсенал, ако управлявате Linux машини от Windows.
Много хора, които са били просветени на mRemoteNG просто не знаят, че е възможно да се интегрират двете и в крайна сметка да се поддържат два комплекта "бази данни за връзки". Повече от това, много време, защото mRemoteNG е такъв "край, всичко е всичко решение", то е единственият, който получава "любовта" и всеки път, когато се извиква WinSCP, данните за връзката се въвеждат ръчно.
Всичко това може лесно да бъде отхвърлено чрез функцията "External Tools" на mRemoteNG. С тази функция е възможно да се извика WinSCP и да се предадат към него всички данни, които mRemoteNG вече има.
Ако нямате инсталиран WinSCP, продължете и го направете сега.
За да добавите "Външен инструмент", отворете меню "Инструменти" и изберете "Външни инструменти".
Кликнете с десния бутон някъде в горната част на раздела и ще получите менюто за създаване на "Нов външен инструмент".
sftp://%Username%:%Password%@%Hostname%
Така изглежда:
За да използвате новата си способност, щракнете с десния бутон върху раздела SSH на връзката ", намерете вход" Външни инструменти "и кликнете върху новосъздадената опция" WinSCP ".
Парола Ревелер
Поради факта, че mRemoteNG притежава всички пароли в обратимо криптиране (така че да може да го използва), е възможно да ги извлечете на базата на връзка. За да постигнем това, ще трябва да преминем параметъра "парола", за да бъде "echo" в обикновен стар командния ред.
Добавете друг "Външен инструмент", както показахме по-горе, но само този път ще дадете име на инструмента "Password Revealer", а полето "име на файл" ще съдържа директивата "cmd". За разлика от предишния пример, обаче, бихте попълнили линията "Arguments" (Аргументи) с по-долу:
/k echo '%password%'
Завършената работа ще изглежда така:
Свързване на файла за дезинфекция
Получихте десетки или дори стотици профили на връзката в настройката на mRemoteNG и след това получихте нов член на екипа. Искате да им дадете файла за връзка, но ако го направите, ще им дадете пълномощията си … Не се страхувайте, защото HTG ви е покрил.
Ще покажем как да изтрием пароли в глобалния файл за свързване на mRemoteNG.
Забележка: Това ще ви накара да изхвърлите своя удар, но това не е много трудна процедура.
На първо място, ще ви е необходим текстов редактор, който може да прави "Редовни изрази", като Notepad ++ или Sublime (за този пример ще използваме Notepad ++). След това затворете mRemoteNG и в един от тези редактори отворете файла за връзка (който по подразбиране е под "C: Users \% your-username% AppData Roaming mRemoteNG").
Извършете "Замяна" (с помощта на Ctrl + H) и променете "Режим на търсене" на "Редовен израз". След това заменете:
Password='.+?' H
с
Password='' H
Което ще изглежда така:
Светът е по-голяма лаборатория
Имате ли някакъв тримерен трик, който бихте искали да споделите? Изпратете ни го в дискусионния форум.
Нека ви покажа истинската сила на Тесайга