五方法破解Linux(CentOS7.4)系统的root密码

版权声明:本文为耕耘实录原创文章,各大自媒体平台同步更新。欢迎转载,转载请注明出处,谢谢

一、前言

作为站在系统顶端的那个人,偶尔也会发生忘记root密码这样的情况,对于老司机来说,这根本不用慌,有很多种办法搞定!当然,我在此所说的情况仅限于能看到启动界面能够编辑grub配置的情况或者能够挂载系统光盘进行修复的情况。其他场景并不是适用。想通过阅读本文,然后破解其他远程主机的小伙伴们在此可以绕道了,此文并不适用。

二、操作思路或步骤

(一)方案一思路(只介绍思路及重点命令,不详细截图演示操作步骤)
1.把系统盘放入光驱,设置光驱引导启动。
2.进入救急模式,把原系统根目录所在的分区挂载到当前系统的某一目录下或者直接选1的continue自动挂载。
3.按照以下步骤进行操作。

在已知密码的主机上执行:

[root@ChatDevOps ~]# awk -F ":" 'NR==1{print $2}' /etc/shadow

将已知密码主机终端输出内容粘贴到忘记密码的主机上,关键命令如下(将变量$2内容替换成已知密码主机屏幕显示内容):

[root@ChatDevOps ~]# awk -F ":"  '{if(NR==1){$2="$6$0gOE0PHa$FO.D";}print $0}' /etc/shadow>shadow
[root@ChatDevOps ~]# sed -i '1s/ /:/g' shadow 
[root@ChatDevOps ~]# chmod 000 shadow
[root@ChatDevOps ~]# mv shadow /etc/shadow
mv:是否覆盖"/etc/shadow"? y

此种情况只适用于已经开启密码投射的情况,开启和关闭密码投射的命令分别如下:

[root@ChatDevOps ~]# pwconv 
[root@ChatDevOps ~]# pwunconv

如果没有开启密码投射也不用惊慌,同样的思路,只不过密码存放的文件变成了/etc/passwd而已。大家都看懂了吗?

(二)方案二思路
1.在方案一的基础上进行操作,本来想和方案一合并的,考虑到合并之后显得很混乱,就单独写了。
2.分区挂载之后,直接把/mnt/sysimage/etc/shadow文件里面的第一个“:”后面的内容直接删除。

在这一步需要注意的是:shadow的权限,在删除文字内容之前需要对该文件加读写权限,编辑完shadow文件之后保存以后去掉新加的权限。完成之后正常启动即可,系统启动之后无需输入密码,直接登录,登录进去之后passwd命令修改密码即可。非常方便!重点命令可参考方案四。

(三)方案三操作步骤
1.编辑GRUB2。

正常开启系统,内核选择界面即GRUB2引导界面,按e键,光标上下移动,找到以linux16开头的这一行,按下键盘上的End键,直接跳至这一行的末尾,再按下空格键,输入:\rd.break,别忘了这里的反斜杠,完成后按下Ctrl+X进入命令行界面,此时屏幕显示:switch_root:/#。

2.重新挂载原系统文件,并chroot到原系统根目录下。
switch_root:/# mount -o remount,rw /sysroot
switch_root:/# chroot /sysroot
3.修改密码。
sh-4.2# passwd root
sh-4.2# touch /.autorelabel
4.Ctrl+D退出,reboot系统,使用新密码登录即可。
(四)方案四思路及要点
1.前一二步操作跟方案三一模一样。
2.删除/etc/shadow文件root密码部分内容,需谨慎操作。此步骤具体操作过程跟方案二一致,主要命令如下:
sh-4.2# chmod u+rw /etc/shadow
sh-4.2# awk -F ":" 'NR==1{$2="";print $0}' /etc/shadow>shadow.txt
sh-4.2# sed -i '1s/ /:/g' shadow.txt
sh-4.2# sed -i 1d /etc/shadow
sh-4.2# cat shadow.txt >>/etc/shadow
sh-4.2# rm -rf shadow.txt 
sh-4.2# chmod u-rw /etc/shadow
sh-4.2# touch /.autorelabel

touch /.autorelabel这一步是非常关键的,如果缺少这一步,删除root密码也是没有用的,亲测不坑!

3.Ctrl+D退出,reboot系统,输入root账号之后回车键无需输入密码即可登录,登录之后修改密码。
(五)方案五思路及要点
1.编辑GRUB。

正常开启系统,内核选择界面即GRUB2引导界面,按e键,光标上下移动,找到以linux16开头的这一行,按下键盘上的End键,直接跳至这一行的末尾,再按下空格键,输入:\rw init=sysroot/bin/sh,别忘了这里的反斜杠,完成后按下Ctrl+X进入命令行界面,依次输入以下内容:

:/# chroot /sysroot
:/# passwd
:/# touch .autorelabel
:/# exit
:/# reboot

这一步的relabel也是必不可少的一项操作,切记!

2.正常重启系统用新密码即可进入系统。
三、总结

1.还记得之前的安全加固中我把给grub2加密列为可选项吗?看完这篇文章我相信大家一定会有新的感悟。BIOS设置光盘引导是不是可以直接跳过?那么是不是应该给BIOS设置密码?其实这些都是浮云啦,管理是需要成本的,并没有多少人能够看到系统的引导过程。像我们公司,使用的私有云,平时能接触到grub2几BIOS的也就我自己或者我的领导,这时候管理制度就很关键了。

2.方案一和二是我自己摸索出来的,方案三貌似RHCSA认证第一道题就这样的,网上基本都是这种思路,在方案三的基础上,我又发散了一下思维,总结出方案四。不知道大家是否都看懂了?

3.文中很少提到或者用到vi和vim并不是我想秀,仅仅是想让命令更直接,懒人直接复制运行就行,方便快捷!如果多花点时间来理解一下这些命令,你会有意想不到的收获!

4.截图有点麻烦,还不如直接命令,看着舒服,大家照着敲效果都一样!

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏汪伟的专栏

性能优化的正确方向

性能优化并不是一个孤立的课题,除了响应时间的考虑,我们往往还需要综合功能完整性、安全性等等方面的问题。

93200
来自专栏技术记录

Dubbo(二) 认识Zookeeper

前言 在昨天,我们给大家基本介绍了Dubbo,文中反复提到了Zookeeper,那么它到底是什么呢,这篇文章我们将从Dubbo层面去了解Zookeeper,不做...

34280
来自专栏我是攻城师

关于SparkStreaming中的checkpoint

30940
来自专栏程序你好

Zookeeper的功能以及工作原理

13410
来自专栏性能与架构

Redis 4.0 新特性

简介 Redis 4.0 即将发布,这是个很重要的版本,变动比较大,下面看几个重要的新特性。 推出模块系统 通过模块系统,我们可以对Redis进行自定义扩展,实...

45580
来自专栏蘑菇先生的技术笔记

那些年我们一起追过的缓存写法(二)

29150
来自专栏葡萄城控件技术团队

给大家分享两款正在使用的reflector插件

推荐两款神器:Deblector和reflexil Deblector 它的名字是Debug 和 reflector 两个单词的结合。就是用来调试的。 简单的说...

22290
来自专栏aCloudDeveloper

Linux探秘之用户态与内核态

一、 Unix/Linux的体系架构 ?   如上图所示,从宏观上来看,Linux操作系统的体系架构分为用户态和内核态(或者用户空间和内核)。内核从本质上看是一...

24780
来自专栏数据库

数据恢复-SQL被注入攻击程序的应对策略

前几天某客户紧急求助我们,其Oracle数据库由于重启之后无法正常启动。最后通过数据库全备进行了一天一夜的恢复,最后仍然无法正常打开数据库。 alter dat...

21680
来自专栏瓜大三哥

UVM(十二)之各register model

UVM(十二)之各register model 1. register model的必要性 考虑一个问题,当验证平台向DUT发了某些激励后,我们期望DUT中的某...

335100

扫码关注云+社区

领取腾讯云代金券