Linux下破解root用户密码

目录

一、密码破解(Centos7)

二、grub2引导菜单加密


linux下破解root密码

一、密码破解(Centos7)

通过进入单用户模式修改内核参数来进行修改密码

步骤:

(官方推荐方法)

  • rd.break

    • 以只读的方式,终止

  • 以可读写的方式挂载根分区

    • mount -o remount,rw /sysroot

  • 切换根分区

    • chroot /sysroot

  • 修改密码

    • passwd root

  • 策略放行

    • 为了让 SELinux 生效

    • SELinux 它是一个安全增强系统, 其内部有许多安全策略

    • 针对一些操作, 如果你做了这些操作, 没有得到策略的放行, 它会给你禁止掉

    • 比如你使用单用修改root密码是不被策略放行的

    • 怎么让 SELinux 策略放行呢?、

    • "touch /.autorelabel" 创建这样一个文件其实就是在告诉SELinux放行这个策略,就是通知一下

      直接关闭掉 SELinux

 使用getenfore是用来查询SElinux策略内各项规则
 查询结果如果是Enforcing或者Permissive就必须执行touch /.autorelabel此命令来让selinux生效
 如果是disable就可以不用执行touch /.autorelabel

d2f9e444cb42a084b50fc1c83b14cc9b.png

具体操作流程:

进入系统之前,按下e进入编辑模式

fc02edaf7c20d2b32c3ee1910b8fcaad.png

进入以后,接下来按住向下的方向键,向下找,找到这一行。

按end键跳到行尾,添加rd.break这条命令

8f804db03789ebcdce37df26c64fe0f7.png

然后按ctrl+x进入单用户模式

49d6053c020fc136f53f28d3f281f12d.png

进入单用户的命令行:

 mount | grep root 看一下根分区的挂载点
 mount -o remount,rw /sysroot 可读可写的方式挂载根分区

61d808c66f9de891fa9beb5d0801a5bb.png

 touch 有两层含义
 一:如果文件不存在则创建文件
 二:如果文件存在,则刷新修改时间

 之前通过getenforce查看时,状态为Enforcing,所以必须得执行touch /.autorelabel命令来进行策略放行,令selinux生效

9396ebc17e09a814a6db30f4789f06f9.png

 执行完touch /.autorelabel后,在执行两次exit
 第一次exit退出当前的根分区
 第二次退出救援模式回到引导模式

fc7db8523b17127d03182b2062458cc1.png

等待过后,以root身份再次登录,使用刚修改过得密码登录。

b7e9387261cdbc0c07ea7f5aba6f0f47.png

二、grub2引导菜单加密

 两种方式
 方式一:
 grub2-mkpasswd-pbkdf2进行设置密码,生成加密密码,然后修改/etc/grub2.d/00_header文件末尾追加,设置的用户可以是系统有的也可以是没有的,但用户一定要前后必须一致。然后进行刷新grub2配置文件
 方式二:
 grub2-setpasswd 进行设置密码
 此方法是以谁的名义进行登录,用户名就是谁,密码是自己

方式一:

1a9ab3ad2715bb265cb6207c960d8b16.png

2ee8222344ee6ee77fca2892f031ea34.png

5fc9a2adfc40a5ff214c7bc5196becc0.png

配置文件内容:

定位到文件的末尾,然后进行编辑

e1ed0a5f458248b807fbc276ab9b40bc.png

 cat << EOF
 set superusers='user'
 password_pbkdf2 user grub.pbkdf2.sha512.10000.8B33D9F34A3962AF5005D4D97E62CEEDE2260CE0C2B801193DC68675130B9334C16DDDA5699C3515BAD0B096912D5FA18CC7D74FD83EF8FFFF9A82D228E61939.24357CC4360FE590079985FA5CD20CAAC8996CFBB7A606C5DC6900172427050F0E83632D4B25B0965C6F7F66D0CBAED089521A01D601C427D8BE1F7E2380ECF6
 EOF

注意:前后的用户名要保持一致,否则会出现问题

ea65788ef603acccef9d9ba9add8b414.png

然后进行重启:

再次按e进入编辑

396c59ef01d43388e066f17493bad4dc.png

进入此界面,如果此时输入的不是刚刚设置的用户和密码,就会被T出来,无法进行密码修改

028443161fda3dd38cc3e9c524169c4b.png

只有输入刚刚设置的正确的用户和密码,才会进入编辑:

b3cc2082c2716f2e3db0e463fc74b0d0.png

敲回车以后,可以正常进入编辑状态:

a58e806b526101c29caa12934c406ca9.png

修改密码流程同以上一致。

方法二:

 通过grub2-setpasswd 指令来进行设置,生成加密密码
 此指令是结合root(超级用户)来进行设置,本身和超级用户没有什么关系。
 以谁的名义登录,谁就是用户名

流程:

d41c716e581e9af282a3cabff74012e6.png

查看目录下 的文件,进行前后对比一下。会发现多出了一个文件:

ea4157a97eb7febccb207bd6d2efd41c.png

查看此文件的内容:

18ed2a180e03ef218e9494a6233aada1.png

接下来重启即可。进行验证

 没有显示用户名,此时就是以谁的名义进行登录,用户名就是谁(以谁的名义执行,就是谁),密码是刚刚设置的密码,按e进入编辑界面,输入用户名和刚刚设置的密码即可进入
 如果输入错误的用户名和密码会被T出来

按e进入编辑界面:

dc34b6a07c66184827ccbe484e68fe8a.png

进入后:

c9837ea0ae766d12e192f74ebe19992f.png

输入错误的用户名(无论该用户存在或者不存在)敲回车后会被踢出:

回弹到加载界面:

6ac7bd8f305904f1ae78c4a9c23f4a53.png

再次进入,若以root身份进行登录,输入正确的密码,刚刚设置的:

4637a20ec9982f005845d57578a575bb.png

输入正确的密码后,可以正常进入到编辑界面:

a4b82ffaa6cd7f1a4eddcaedbc9c3d13.png

加密配置,验证完成。

修改密码流程同以上一致。

正常启动,正常进入

e2f5c6741a21ac2e654b95e7213620ce.png

  • 5
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值