- 论坛徽章:
- 0
|
##
# perl -pe 's/vi/emacs/g;' /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.0.3 emacs
##
在这一行里,我们用perl来完成了一些本该是sed分内的事情。我们指定了一个正则表达式,把/etc/hosts
文件中的"vi"都替换成了"emacs",当然,即使你替换成百个文件,每个文件包含上千个字符串,它的效率
也一样的高。我们只要根据自己的写出合适的正则表达式,然后用m///匹配,或者s///替换,工作就完成了。
这样的命令对于要处理大批文件中的字符串替换工作简直再合适不过了,比如对.c或.html文本的处理,或
是日志的分析等等。
不过这条命令并不真正的修改文件,它只是执行了类似sed的流式匹配操作后把文本输出到了终端上;或许
我们可以使用>进行shell重定向,来完成我们的操作,不过在perl里面,还有更简单的方式。
##
# perl -i.bak -pe 's/vi/emacs/g;' /etc/hosts
# ls -alF /etc/hosts*
-rw-r--r-- 1 root root 167 Feb 2 11:11 /etc/hosts
-rw-r--r-- 1 root root 164 Feb 2 05:25 /etc/hosts.bak
# cat /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.0.3 emacs
##
在上面的命令序列中,我们使用了perl的一个新参数-i,它的功能就是直接完成对文件的操作,并且自动备份
原来的文件!上面的命令成功的把/etc/hosts中的"vi"修改成"emacs",并且备份原文件为/etc/hosts.bak 。
这里再给出另外一条有用的命令:
# perl -pi.orig -e 's/^(\s+)?(telent|shell|login|exec)/# $2/' /etc/inetd.conf
这条命令将直接注释掉/etc/inetd.conf中的telnet,shell,login,exec服务,当然必须在执行killall -HUP inetd
之后才会生效。稍微把它变形一下:
# perl -pi.orig -e 's/(^[^#])/# $1/g;' /etc/inetd.conf
这样将给指定文件中所有没有注释的行前面加上注释,对应于inetd.conf则代表关闭inetd的所有子服务。
4. Mmmm....
===========================================================
在一行perl中,我们也可以使用-M指定perl的众多扩展模块名,这样就大大地拓展了我们所能用到的功能。
比如,
##
C:\>perl -MWin32 -e "print Win32::DomainName"
FREEDEMON
C:\>perl -MWin32 -e "print Win32::NodeName"
VI
C:\>perl -MWin32 -e "print Win32::LoginName"
elly
##
在这条命令中,我们使用-M 指定了perl的Win32扩展,之后我们就可以直接使用全局函数名调用这些扩展
模块了。这个例子里分别输出当前Windows主机上的 域名、主机名 和 当前用户名。
##
C:\>perl -MWin32API::Net -e "Win32API::Net::UserEnum('127.0.0.1',\@U);print @U;"
ACTUserASPNETellyGuestIUSR_VIIWAM_VISQLDebuggerSUPPORT_388945a0__vmware_user__
##
这一条会调用Win32API::Net模块中的UserEnum函数,枚举和输出当前系统上的所有用户名,不过也不幸
暴露出perl在Windows下的一个小小弱点,就是Perl在Windows上使用-e执行命令行语句的时候,只能够识
别""双引号扩起来的字符串,而不识别'',这就意味着,我们在Windows下的一行Perl程序,将无法使用变量
输出和转意字符等等......最直接的后果就是,你将永远看不到换行。
5. 最后一个示例
===========================================================
perl是系统管理的好帮手。系统管理的主要方面包括资源管理、用户管理、服务管理等等。在用户管理方面
总是会遇到让我们头痛的问题,比如有人不设密码,或者密码太简单......前几天还有新闻报道,刚抓住两个
"黑客",竟然是查到别人的银行帐号,然后直接登录到建行的网上银行页面上......手动猜密码的......而且真
的有若干个人被猜中然后存款被转走。无论如何,在我们的系统上保证所有用户都有足够强的密码是系统
安全的第一道大门。
早期的Unix密码都是经过40或56位DES加密之后存放在/etc/passwd中的,后来出现了shadow,在后来各
种系统也有了自己的加密方法,比如netbsd的blowfish,或者freebsd的MD5,密码文件的存放位置也各有
不同了。进行密码检验可以有很多工具来完成,比如著名的Crack或者John Rip,甚至也有纯perl写的Crack
程序,但其实最简单的只要这样就可以:
##
#perl -e '""eq$c&&print"$u = [null]\n"while($u,$c)=getpwent'
pcap = [null]
##查找空口令用户
上面这一句,会查找当前系统中所有空口令的用户,当然,必须要root身份运行才有效。
##
# perl -e 'crypt($u,$c)eq$c&&print"$u = $u\n"while($u,$c)=getpwent'
##查找[用户名=口令]的用户
改进一下,这样就可以找出用户名和口令相同的用户。
把程序展开是这样:
==
#!/usr/bin/perl
while(($u,$c)=getpwent()){
if(crypt($u,$c) eq $c){
print "$u = $u\n";
}
} |
|