我尝试了什么:
invoke_shell()
然后channel.send
su
然后发送密码导致不是root用户invoke_shell()
然后channel.exec_command
导致“频道已关闭”错误_transport.open_session()
然后channel.exec_command
导致不是root invoke_shell()
然后写入stdin并刷新它导致不是root 答案 0 :(得分:18)
检查这个例子:
ssh.connect('127.0.0.1', username='jesse',
password='lol')
stdin, stdout, stderr = ssh.exec_command(
"sudo dmesg")
stdin.write('lol\n')
stdin.flush()
data = stdout.read.splitlines()
for line in data:
if line.split(':')[0] == 'AirPort':
print line
此处的示例包含更多解释: http://jessenoller.com/2009/02/05/ssh-programming-with-paramiko-completely-different/
希望它有所帮助!
答案 1 :(得分:5)
invoke_shell
就像这样为我工作:
import paramiko, getpass, re, time
ssh_client = paramiko.SSHClient()
ssh_client.connect( host )
sudo_pw = getpass.getpass("sudo pw for %s: " % host)
command = "sudo magicwand"
channel = ssh_client.invoke_shell()
channel.send( command )
# wait for prompt
while not re.search(".*\[sudo\].*",channel.recv(1024)): time.sleep(1)
channel.send( "%s\n" % sudo_pw )
答案 2 :(得分:2)
对不起,我没有时间详细解答,但我能够使用this建议在paramiko上实施sudo命令
import paramiko
l_password = "yourpassword"
l_host = "yourhost"
l_user = "yourusername"
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(l_host, username=l_user, password=l_password)
transport = ssh.get_transport()
session = transport.open_session()
session.set_combine_stderr(True)
session.get_pty()
#for testing purposes we want to force sudo to always to ask for password. because of that we use "-k" key
session.exec_command("sudo -k dmesg")
stdin = session.makefile('wb', -1)
stdout = session.makefile('rb', -1)
#you have to check if you really need to send password here
stdin.write(l_password +'\n')
stdin.flush()
for line in stdout.read().splitlines():
print 'host: %s: %s' % (l_host, line)
答案 3 :(得分:2)
You Can use channel to send sudo password:
passwd = getpass.getpass()
ssh = paramiko.client.SSHClient()
ssh.set_missing_host_key_policy(paramiko.client.AutoAddPolicy())
ssh.load_system_host_keys()
ssh.connect(host, allow_agent=True)
chan = ssh.get_transport().open_session()
chan.get_pty()
chan.setblocking(1)
chan.exec_command("sudo -k dmesg")
while chan.recv_ready()==False:
stdout=chan.recv(4096)
if re.search('[Pp]assword', stdout):
chan.send(passwd+'\n')
time.sleep(1)
while chan.recv_ready():
stdout += chan.recv(20000)
chan.close()
ssh.close()de here
答案 4 :(得分:1)
AlexS
精心调整的答案(我现在在制作中使用它)将是:
def sudo_run_commands_remote(command, server_address, server_username, server_pass, server_key_file):
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(hostname=server_address,
username=server_username,
password=server_pass,
key_filename=server_key_file)
session = ssh.get_transport().open_session()
session.set_combine_stderr(True)
session.get_pty()
session.exec_command("sudo bash -c \"" + command + "\"")
stdin = session.makefile('wb', -1)
stdout = session.makefile('rb', -1)
stdin.write(server_pass + '\n')
stdin.flush()
print(stdout.read().decode("utf-8"))
如果您不使用密钥文件,请删除key_filename
方法的connect
部分;相反,如果您只使用没有密码的密钥,则删除password
部分。
关于这一点的一些注意事项是,它具有多命令功能。意思是bash
作为root
运行,因此您可以在一次运行中尽可能多地使用;
分隔它们。
答案 5 :(得分:0)
在我看来,创建一个具有sudoer权限的脚本会更加容易和安全。
例如,将此添加到sudoers:
myuser ALL=NOPASSWD:/home/myuser/somescript.sh
现在你可以通过主机上的paramiko调用脚本并完成它。
答案 6 :(得分:0)
我能够在远程服务器上手动运行sudo cupsdisable
命令,而不必在我作为管理员用户(非root用户)登录该服务器时输入密码,但是当我使用stdin执行相同操作时, stdout,stderr = client.exec_command("sudo cupsdisable <Printqueuename>")
它什么也没做。
对我有用的命令是:
stdin, stdout, stderr = client.exec_command("sudo -u root /usr/sbin/cupsdisable <printQueuename>")
这仅适用于上述场景。希望这有助于某人