标题: 小工具,Linux修改系统可登录用户密码
时间: 2022-06-15发布,2022-06-16修改
当有几十或者上百服务器时,省力。shell调用bin产生合格的随机密码,适用于CentOS 7
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <time.h>
#include <sys/time.h>
#include <string.h>
#define BUFFER_SIZ 1024
char pool[] = {
'0', '1', '2', '3', '4', '5', '6', '7', '8', '9',
'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j',
'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't',
'u', 'v', 'w', 'x', 'y', 'z', 'A', 'B', 'C', 'D',
'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N',
'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X',
'Y', 'Z', '!', '@', '#', '$', '%', '^', '&', '*',
'[', ']', '\\', '|', ';', '\'', ',', '.', '/', '{', '}', ':', '"', '<', '>', '?'
};
int main(int argc, char *argv[])
{
int PASSWD_LEN = 16;
struct timeval tpstart;
char password[BUFFER_SIZ];
int i = 0;
if (argv[1] != NULL)
{
PASSWD_LEN = atoi(argv[1]);
}
memset(password, 0, BUFFER_SIZ);
gettimeofday(&tpstart, NULL);
srand(tpstart.tv_usec);
while (i != PASSWD_LEN) {
password[i++] = pool[rand() % sizeof(pool)];
}
printf("%s\n", password);
return 0;
}
#编译
gcc a.c -o random
#!/bin/bash
#
# 此脚本用于root账号密码修改
#
#
main()
{
IP=$(curl members.3322.org/dyndns/getip) #获取公网IP
echo $IP
echo $IP >> passwd.txt
USER=$(cat /etc/passwd | grep -v nologin | grep -v root | grep bash | grep sh | awk -F':' '{print $1}') #非特权用户
for u in $USER
do
PSSWD=$(./random) #生产随机密码
echo ${u} ${PSSWD}
echo " ${u} ${PSSWD}" >> passwd.txt #写入文件保存
echo ${u}:${PSSWD} | chpasswd
done
PSSWD=$(./random)
echo root:${PSSWD} | chpasswd #root用户改密码
echo root ${PSSWD}
echo " root ${PSSWD}" >> passwd.txt #写入文件保存
}
main
『回复列表(18|显示机器人聊天)』
关于/dev/random
和/dev/urandom
:
前者生成的随机字节很安全,不容易被预测,但会耗尽,所以一次只能读取几个字节。如果一次读取很多字节,可能需要等很久才能完成,或者干脆完不成(读取不到指定长度)。
后者生成的随机字节没有前者那么安全,存在被预测的可能性(可能性很小),但可以无限生成。所以要生成大量随机字节时通常用后者。
详细介绍:
优化挑选的方法:
dd if=/dev/urandom bs=256 count=1 2>/dev/null | grep -aoE '[A-Za-z0-9!@#%^&*/(){}<>~]*' | tr -d '\n' | cut -b 1-24
挑选法一定会产生足够长的字符串吗?
不一定。
有极小概率产生的字符串不够长,原因显而易见:产生的随机字节中的大部分都不符合要求。
但是只要产生的字节够多,远比最后需要的多,那出现该问题的概率就无限接近于0,以至于可以忽略。
当然,如果你想确保产生足够长的字符串,你可以写一个循环进行检测,这用shell完全能做到。
@爱消,@老虎会游泳,写了个纯bash
版本的,但不是很确定楼主的意图猜对没,以及找普通用户的方法是否正确
#!/bin/bash
#
# 此脚本用于root账号密码修改
# 常量
PASSWD_LEN=16
OUTPUT_FILE='./passwd.txt'
# 获取IP,展示,保存
if ip=$(curl 'members.3322.org/dyndns/getip'); then
echo "$ip" | tee "$OUTPUT_FILE"
else
echo '无法获取IP'
exit 1
fi
# 找到普通用户和root用户,生成随机密码,展示,保存,修改
paste -d ':' \
<(awk -F: '($3 >= 1000 && $7 ~ /\/(bash|sh)$/ || $3 == 0){print $1}' </etc/passwd) \
<(tr -dc '[:print:]' </dev/urandom | fold -w $PASSWD_LEN) |
sed -n '/^:/q; p' |
tee -a "$OUTPUT_FILE" |
chpasswd
继续优化挑选方法:
dd if=/dev/urandom bs=256 count=1 status=none | tr -dc 'A-Za-z0-9!@#%^&*/(){}<>[]~' | cut -b 1-24
继续优化挑选方法:
tr -dc 'A-Za-z0-9!@#%^&*/(){}<>[]~' </dev/urandom 2>/dev/null | dd bs=24 count=1 2>/dev/null
现在不会产生不够长的字符串了,一定能得到bs指定的长度。