登录
首页 >  文章 >  python教程

Python批量改密并生成报表教程

时间:2026-04-21 20:39:46 431浏览 收藏

本文详解了如何使用Python的paramiko库安全、可靠地批量修改Linux主机SSH密码并生成高信息密度的执行报表,直击实际运维中“passwd命令卡住”“提示符不一致”“特殊字符转义失败”“错误原因难定位”等痛点;核心方案是摒弃易失效的exec_command(),改用invoke_shell()模拟真实终端交互,精细控制密码输入流程与响应解析,并强调必须记录含连接状态、精确错误片段、时间戳及(可选)脱敏密码哈希的完整上下文到结构化报表中,同时提醒务必通过单机最小闭环验证再推广,兼顾安全性、健壮性与可追溯性。

Python怎么一键批量修改多台主机的密码并生成报表

paramiko 批量改密码前,先确认目标主机是否支持 SSH 密码修改

大多数 Linux 主机默认不允许直接通过 SSH 会话执行 passwd 命令来非交互式改密——因为 passwd 会读取终端(tty)并要求输入旧密码、新密码两次,而 paramikoexec_command() 默认不分配伪终端(pty),直接运行会卡住或报错 passwd: Authentication token manipulation error

解决办法只有两个:

  • 在目标主机上启用 sudo passwd $USER 免密(需提前配置 /etc/sudoers,且风险高,不推荐)
  • 改用 ssh + expect 脚本(本地需装 expect,跨平台差)
  • 更稳妥的做法:用 paramiko 开启 pty 并手动模拟交互流,逐行发送密码(见下一点)

paramikoinvoke_shell() 模拟真实终端交互

exec_command() 适合执行无交互命令;改密码必须用 invoke_shell() 获取交互式 shell,再用 send()recv() 控制流程。关键点是等待提示符、识别错误输出、控制换行和延时。

典型交互序列(以修改当前用户密码为例):

stdin.send('passwd\n')
stdin.send('old_password\n')
stdin.send('new_password\n')
stdin.send('new_password\n')

但实际中要处理:

  • 不同系统提示符不同($#[user@host ~]$),建议用正则匹配 r'[\$#] $'
  • 部分主机首次登录会提示 The authenticity of host ... can't be verified,需提前用 ssh-keyscan 或设置 AutoAddPolicy
  • 密码含特殊字符(如 $\n)要转义或用 raw 字符串
  • 每次 send() 后必须 recv() 等待响应,不能连续发——否则命令会乱序或丢弃

生成报表时别只写成功/失败,得记录真实执行上下文

单纯记 "192.168.1.10: success" 没用。出问题时你根本不知道是连不上、权限不足、还是密码策略拒绝了新密码。

建议每台主机至少记录以下字段到 CSV 或 JSON:

  • hostportusername
  • statusconnected / auth_failed / passwd_failed / timeout
  • error_message(截取最后 200 字节的 stderr 或交互日志)
  • start_timeend_time(用于排查慢主机)
  • new_password_hash(可选,SHA256(主机名+时间戳+salt),避免明文落盘)

注意:open('report.csv', 'a') 多线程写入会乱序,必须加锁或用单线程顺序执行——批量改密本身就不适合并发过高,10 台以内建议串行,避免触发目标主机的 SSH 登录限速(如 MaxStartups)。

真正落地前,先用一台机器做「最小闭环验证」

别一上来就跑 50 台。先拿一台测试机,手动执行一遍你要自动化的完整路径:

  • SSH 连上去,手工跑 passwd,看提示怎么问、输几次、回显什么
  • 用 Python + paramiko 连同一台,只做 invoke_shell() + send('whoami\n'),确认基础连接和 recv 逻辑通
  • 再加入 passwd 流程,打印每一行 recv() 结果,观察哪一步卡住
  • 最后加上报表写入,验证字段是否齐全、编码是否正常(尤其中文主机名或错误信息)

很多失败不是代码问题,而是目标主机的 PAM 配置、SELinux 策略、或者密码复杂度规则(比如要求包含大小写字母+数字+符号)没被脚本感知——这些只能靠真实交互日志暴露。

好了,本文到此结束,带大家了解了《Python批量改密并生成报表教程》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>