我试过的:
invoke_shell()
然后channel.send
su
再发送密码导致不是rootinvoke_shell()
然后channel.exec_command
导致“通道关闭”错误_transport.open_session()
然后channel.exec_command
导致不是rootinvoke_shell()
然后写入标准输入并刷新它导致不是root
看看这个例子:
ssh.connect('127.0.0.1', username='jesse',
password='lol')
stdin, stdout, stderr = ssh.exec_command(
"sudo dmesg")
stdin.write('lol\n')
stdin.flush()
data = stdout.read.splitlines()
for line in data:
if line.split(':')[0] == 'AirPort':
print line
此处找到的示例有更多解释:http: //jessenoller.com/2009/02/05/ssh-programming-with-paramiko-completely-different/
希望能帮助到你!
invoke_shell
像这样为我工作:
import paramiko, getpass, re, time
ssh_client = paramiko.SSHClient()
ssh_client.connect( host )
sudo_pw = getpass.getpass("sudo pw for %s: " % host)
command = "sudo magicwand"
channel = ssh_client.invoke_shell()
channel.send( command )
# wait for prompt
while not re.search(".*\[sudo\].*",channel.recv(1024)): time.sleep(1)
channel.send( "%s\n" % sudo_pw )
AlexS
微调的答案(我现在在生产中使用它)将是:
def sudo_run_commands_remote(command, server_address, server_username, server_pass, server_key_file):
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(hostname=server_address,
username=server_username,
password=server_pass,
key_filename=server_key_file)
session = ssh.get_transport().open_session()
session.set_combine_stderr(True)
session.get_pty()
session.exec_command("sudo bash -c \"" + command + "\"")
stdin = session.makefile('wb', -1)
stdout = session.makefile('rb', -1)
stdin.write(server_pass + '\n')
stdin.flush()
print(stdout.read().decode("utf-8"))
如果您不使用密钥文件,请删除方法的key_filename
一部分,相反,如果您只使用没有密码的密钥,请删除该部分。connect
password
关于这一点的一些注意事项是,它具有多命令能力。这意味着它正在运行bash
,root
因此您可以在一次运行中尽可能多地执行命令,只需将它们与;
.
对不起,我没有时间详细回答,但我能够使用这个建议在 paramiko 上实现 sudo 命令
import paramiko
l_password = "yourpassword"
l_host = "yourhost"
l_user = "yourusername"
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(l_host, username=l_user, password=l_password)
transport = ssh.get_transport()
session = transport.open_session()
session.set_combine_stderr(True)
session.get_pty()
#for testing purposes we want to force sudo to always to ask for password. because of that we use "-k" key
session.exec_command("sudo -k dmesg")
stdin = session.makefile('wb', -1)
stdout = session.makefile('rb', -1)
#you have to check if you really need to send password here
stdin.write(l_password +'\n')
stdin.flush()
for line in stdout.read().splitlines():
print 'host: %s: %s' % (l_host, line)
您可以使用通道发送 sudo 密码:
passwd = getpass.getpass()
ssh = paramiko.client.SSHClient()
ssh.set_missing_host_key_policy(paramiko.client.AutoAddPolicy())
ssh.load_system_host_keys()
ssh.connect(host, allow_agent=True)
chan = ssh.get_transport().open_session()
chan.get_pty()
chan.setblocking(1)
chan.exec_command("sudo -k dmesg")
while chan.recv_ready()==False:
stdout=chan.recv(4096)
if re.search('[Pp]assword', stdout):
chan.send(passwd+'\n')
time.sleep(1)
while chan.recv_ready():
stdout += chan.recv(20000)
chan.close()
ssh.close()
在我看来,创建一个具有 sudoer 权限的脚本会更加容易和安全。
例如,将其添加到 sudoers:
myuser ALL=NOPASSWD:/home/myuser/somescript.sh
现在您可以通过主机上的 paramiko 调用脚本并完成它。
当我以管理员用户(不是 root)身份登录到该服务器时,我能够手动在远程服务器上运行sudo cupsdisable
命令,而无需输入密码,但是当我使用标准输入、标准输出执行相同操作时,stderr = client.exec_command("sudo cupsdisable <Printqueuename>")
它什么也不做。
对我有用的命令是:
stdin, stdout, stderr = client.exec_command("sudo -u root /usr/sbin/cupsdisable <printQueuename>")
这仅适用于上述场景。希望这可以帮助某人