golang实现远程控制主机

ssh原理

说到ssh原理个人觉得解释最全的一张图是这张华为画的
在这里插入图片描述
Connection establishment
这一步就是建立tcp连接
version negotiation
这一步是ssh客户端(连接者)和被ssh服务端(连接者)进行协议的交换,比如ssh客户端支持那些加密协议,协商出最后使用的协议,还有就是协商ssh版本

Key Exchange
在说Key Exchange之前,我们要知道主机有2类的ssh-key分别是hostkey和user ssh key,每类key都分公钥和私钥,公钥可以加密,私钥可以解密

  • hostkey:

  • user ssh key:

首先hostkey,当ssh server安装的时候这个hostkey就会默认生成,在第一次连接对端的时候会显示的提醒我们叫我们确认时候继续连接如下

The authenticity of host '192.168.152.132 (192.168.152.132)' can't be established.
ECDSA key fingerprint is SHA256:MzAmI+qRcIEb0AS+6XMcAH5gtxnB779KpHRa1vOvAMs.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes	 

这是啥意思呢我们第一次连接ssh服务端,服务段会发送自己的hostkey的hash后的值给我们,我们如果选择yes,这段hash后的ssh服务端的hostkey被存入本地的.ssh/know_hosts中这是为了防止中间人攻击,有了这个hostkey之后,会使用diffie-hellman,这个算法用于为2端同时生成session key,因为diffie-hellman算法的特新session key必定相等,后续session建立后都会用这个session key进行加密传输

Key Authentication
随后是user ssh key,这个东西是用户用ssh-keygen生成的(也是ssh -i指定的identity_file]),当用户使用key认证而非密码认证的时候,这个就非常重要,ssh客户端将自己的public user ssh key发送给服务端(因为是session,用session可以进行加密),然后每当ssh客户端登录到服务端都会自己生成一个随机数用user 自己的userprivate key进行加密通过session传递给客户端,服务端再用接收客户端的公钥进行解密再发送回客户端,客户端进行check,是自己刚刚生成的key就发送验证成功的消息给服务端,最后验证通过,每当客户端向服务端进行数据传输都会使用之前的session key进行加密,服务段接收后用相同的session key进行解密

使用golang远程下发命令

package main

import (
        "fmt"
        "log"
        "os"

        "golang.org/x/crypto/ssh"
        "golang.org/x/crypto/ssh/knownhosts"
        //"golang.org/x/cryto/ssh"
)

func main() {
        //用于对方返回的key
        hostkey, err := knownhosts.New("/root/.ssh/known_hosts")
        if err != nil {
                log.Fatal("get knowhosts file error: %s", err.Error())
        }

        identify_file := "/root/.ssh/ansible"
        addr := "192.168.152.132:22"

        key, err := os.ReadFile(identify_file)
        if err != nil {
                log.Fatal("error,Can not Read file " + identify_file + " : " + err.Error())
        }

        //将私钥用PEM方式加密返回成签名
        signer, err := ssh.ParsePrivateKey(key)
        if err != nil {
                log.Fatal("unbale to parseprivatekey: ", err)
        }

        //设置连接peer时候的config
        config := &ssh.ClientConfig{
                User: "root",
                Auth: []ssh.AuthMethod{
                        ssh.PublicKeys(signer),
                },
                HostKeyCallback: hostkey,
        }

        //连接(key exchange,这里exhcange的是host key,用于认证session,而user key也就是自己手动生成的key用于验证用户)
        client, err := ssh.Dial("tcp", addr, config)
        if err != nil {
                log.Fatal("unable to connect: " + err.Error())
        }

        defer client.Close()

        session, err := client.NewSession()
        if err != nil {
                log.Fatal("new session error: %s", err.Error())
        }

        result, _ := session.Output("ip a")
        if err != nil {
                fmt.Fprintf(os.Stderr, "faile to run command, err:%s", err.Error())
        }

        fmt.Println(string(result))

}

代码非常简单,注意我们如果是第一次连接那么上述代码会执行失败,因为第一次连接,ssh server要返回自己的hostkey给客户端(我们执行代码的机器),客户端要在自己的know_host里面check,但是第一次连接know_host没有数据就会失败,所以可以将代码改成不安全的模式,也就是不check know_host,方法也很简单,就是将连接时候的config的HostKeyCallback对应的值改为ssh.InsecureIgnoreHostKey()如下

package main

import (
        "fmt"
        "log"
        "os"

        "golang.org/x/crypto/ssh"
        //"golang.org/x/crypto/ssh/knownhosts"
        //"golang.org/x/cryto/ssh"
)

func main() {
        //用于对方返回的key
        //hostkey, err := knownhosts.New("/root/.ssh/known_hosts")
        //if err != nil {
        //      log.Fatal("get knowhosts file error: %s", err.Error())
        //}

        identify_file := "/root/.ssh/ansible"
        addr := "192.168.152.132:22"

        key, err := os.ReadFile(identify_file)
        if err != nil {
                log.Fatal("error,Can not Read file " + identify_file + " : " + err.Error())
        }

        //将私钥用PEM方式加密返回成签名
        signer, err := ssh.ParsePrivateKey(key)
        if err != nil {
                log.Fatal("unbale to parseprivatekey: ", err)
        }

        //设置连接peer时候的config
        config := &ssh.ClientConfig{
                User: "root",
                Auth: []ssh.AuthMethod{
                        ssh.PublicKeys(signer),
                },
                HostKeyCallback: ssh.InsecureIgnoreHostKey(),
        }

        //连接(key exchange,这里exhcange的是host key,用于认证session,而user key也就是自己手动生成的key用于验证用户)
        client, err := ssh.Dial("tcp", addr, config)
        if err != nil {
                log.Fatal("unable to connect: " + err.Error())
        }

        defer client.Close()

        session, err := client.NewSession()
        if err != nil {
                log.Fatal("new session error: %s", err.Error())
        }

        result, _ := session.Output("ip a")
        if err != nil {
                fmt.Fprintf(os.Stderr, "faile to run command, err:%s", err.Error())
        }

        fmt.Println(string(result))

}

最后打印出结果

root@master:~/demo/ssh# ./ssh
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens32: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:7e:76:1b brd ff:ff:ff:ff:ff:ff
    altname enp2s0
    inet 192.168.152.132/24 brd 192.168.152.255 scope global noprefixroute ens32
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fe7e:761b/64 scope link
       valid_lft forever preferred_lft forever

使用golang远程传输文件

在代码之前,我们要了解2个小的知识点

  • scp -t的用途
  • 文件形式

首先scp -t这个选项不管是man还是其他的公开官方资料中都很难找到其身影,我们先运行看是在干嘛

root@slaver1:/test# scp -t .


输入后就卡着不动,因为这个时候scp的程序在等待远端的scp程序通过tcp的22号端口向他发送文件…
所以scp -t是通过端口接收文件用的

在说一个文件的格式,一个文件开头第一行标记了文件的信息,比如权限,比如大小,比如文件名,后面的才是内容,最后以\x000结尾,所以我们传递的时候最好使用管道,先传递文件原信息,再传递文件的内容,最后传递\x000表示结尾,直接看代码

package main
import (
	"bytes"
	"fmt"
	"io"
	"log"
	"os"
	"sync"

	"golang.org/x/crypto/ssh"
)

func main(){
	identify_file := "/root/.ssh/ansible"
	addr := "192.168.152.132:22"
	key, _ := os.ReadFile(identify_file)
	signer, _ := ssh.ParsePrivateKey(key) //用协商出来的动态session key进行加密
	config := &ssh.ClientConfig{
		User: "root",
		Auth: []ssh.AuthMethod{
			ssh.PublicKeys(signer),
		},
		HostKeyCallback: ssh.InsecureIgnoreHostKey(),
	}

	client, _ := ssh.Dial("tcp", addr, config)
	defer client.Close()

	session, _ := client.NewSession()
	defer session.Close()

	file, _ := os.Open("apply.sh")
	defer file.Close()
	stat, _ := file.Stat()

	wg := sync.WaitGroup{}
	wg.Add(1)

	go func() {
		hostIn, _ := session.StdinPipe()
		defer hostIn.Close()
		fmt.Fprintf(hostIn, "C0655 %d %s\n", stat.Size(), "apply.sh")//第一行输入文件元数据
		io.Copy(hostIn, file)	//copy 文件内容
		fmt.Fprint(hostIn, "\x000") //表示结束
		wg.Done()
	}()

	session.Run("/usr/bin/scp -t /test")
	wg.Wait()

}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值