目录
一、密码破解(Centos7)
二、grub2引导菜单加密
linux下破解root密码
一、密码破解(Centos7)
通过进入单用户模式修改内核参数来进行修改密码
步骤:
(官方推荐方法)
-
rd.break
-
以可读写的方式挂载根分区
-
切换根分区
-
修改密码
-
策略放行
-
为了让 SELinux 生效
-
SELinux 它是一个安全增强系统, 其内部有许多安全策略
-
针对一些操作, 如果你做了这些操作, 没有得到策略的放行, 它会给你禁止掉
-
比如你使用单用修改root密码是不被策略放行的
-
怎么让 SELinux 策略放行呢?、
-
"touch /.autorelabel" 创建这样一个文件其实就是在告诉SELinux放行这个策略,就是通知一下
直接关闭掉 SELinux
使用getenfore是用来查询SElinux策略内各项规则
查询结果如果是Enforcing或者Permissive就必须执行touch /.autorelabel此命令来让selinux生效
如果是disable就可以不用执行touch /.autorelabel
![d2f9e444cb42a084b50fc1c83b14cc9b.png](https://img-blog.csdnimg.cn/img_convert/d2f9e444cb42a084b50fc1c83b14cc9b.png)
具体操作流程:
进入系统之前,按下e进入编辑模式
![fc02edaf7c20d2b32c3ee1910b8fcaad.png](https://img-blog.csdnimg.cn/img_convert/fc02edaf7c20d2b32c3ee1910b8fcaad.png)
进入以后,接下来按住向下的方向键,向下找,找到这一行。
按end键跳到行尾,添加rd.break这条命令
![8f804db03789ebcdce37df26c64fe0f7.png](https://img-blog.csdnimg.cn/img_convert/8f804db03789ebcdce37df26c64fe0f7.png)
然后按ctrl+x进入单用户模式
![49d6053c020fc136f53f28d3f281f12d.png](https://img-blog.csdnimg.cn/img_convert/49d6053c020fc136f53f28d3f281f12d.png)
进入单用户的命令行:
mount | grep root 看一下根分区的挂载点
mount -o remount,rw /sysroot 可读可写的方式挂载根分区
![61d808c66f9de891fa9beb5d0801a5bb.png](https://img-blog.csdnimg.cn/img_convert/61d808c66f9de891fa9beb5d0801a5bb.png)
touch 有两层含义
一:如果文件不存在则创建文件
二:如果文件存在,则刷新修改时间
之前通过getenforce查看时,状态为Enforcing,所以必须得执行touch /.autorelabel命令来进行策略放行,令selinux生效
![9396ebc17e09a814a6db30f4789f06f9.png](https://img-blog.csdnimg.cn/img_convert/9396ebc17e09a814a6db30f4789f06f9.png)
执行完touch /.autorelabel后,在执行两次exit
第一次exit退出当前的根分区
第二次退出救援模式回到引导模式
![fc7db8523b17127d03182b2062458cc1.png](https://img-blog.csdnimg.cn/img_convert/fc7db8523b17127d03182b2062458cc1.png)
等待过后,以root身份再次登录,使用刚修改过得密码登录。
![b7e9387261cdbc0c07ea7f5aba6f0f47.png](https://img-blog.csdnimg.cn/img_convert/b7e9387261cdbc0c07ea7f5aba6f0f47.png)
二、grub2引导菜单加密
两种方式
方式一:
grub2-mkpasswd-pbkdf2进行设置密码,生成加密密码,然后修改/etc/grub2.d/00_header文件末尾追加,设置的用户可以是系统有的也可以是没有的,但用户一定要前后必须一致。然后进行刷新grub2配置文件
方式二:
grub2-setpasswd 进行设置密码
此方法是以谁的名义进行登录,用户名就是谁,密码是自己
方式一:
![1a9ab3ad2715bb265cb6207c960d8b16.png](https://img-blog.csdnimg.cn/img_convert/1a9ab3ad2715bb265cb6207c960d8b16.png)
![2ee8222344ee6ee77fca2892f031ea34.png](https://img-blog.csdnimg.cn/img_convert/2ee8222344ee6ee77fca2892f031ea34.png)
![5fc9a2adfc40a5ff214c7bc5196becc0.png](https://img-blog.csdnimg.cn/img_convert/5fc9a2adfc40a5ff214c7bc5196becc0.png)
配置文件内容:
定位到文件的末尾,然后进行编辑
![e1ed0a5f458248b807fbc276ab9b40bc.png](https://img-blog.csdnimg.cn/img_convert/e1ed0a5f458248b807fbc276ab9b40bc.png)
cat << EOF
set superusers='user'
password_pbkdf2 user grub.pbkdf2.sha512.10000.8B33D9F34A3962AF5005D4D97E62CEEDE2260CE0C2B801193DC68675130B9334C16DDDA5699C3515BAD0B096912D5FA18CC7D74FD83EF8FFFF9A82D228E61939.24357CC4360FE590079985FA5CD20CAAC8996CFBB7A606C5DC6900172427050F0E83632D4B25B0965C6F7F66D0CBAED089521A01D601C427D8BE1F7E2380ECF6
EOF
注意:前后的用户名要保持一致,否则会出现问题
![ea65788ef603acccef9d9ba9add8b414.png](https://img-blog.csdnimg.cn/img_convert/ea65788ef603acccef9d9ba9add8b414.png)
然后进行重启:
再次按e进入编辑
![396c59ef01d43388e066f17493bad4dc.png](https://img-blog.csdnimg.cn/img_convert/396c59ef01d43388e066f17493bad4dc.png)
进入此界面,如果此时输入的不是刚刚设置的用户和密码,就会被T出来,无法进行密码修改
![028443161fda3dd38cc3e9c524169c4b.png](https://img-blog.csdnimg.cn/img_convert/028443161fda3dd38cc3e9c524169c4b.png)
只有输入刚刚设置的正确的用户和密码,才会进入编辑:
![b3cc2082c2716f2e3db0e463fc74b0d0.png](https://img-blog.csdnimg.cn/img_convert/b3cc2082c2716f2e3db0e463fc74b0d0.png)
敲回车以后,可以正常进入编辑状态:
![a58e806b526101c29caa12934c406ca9.png](https://img-blog.csdnimg.cn/img_convert/a58e806b526101c29caa12934c406ca9.png)
修改密码流程同以上一致。
方法二:
通过grub2-setpasswd 指令来进行设置,生成加密密码
此指令是结合root(超级用户)来进行设置,本身和超级用户没有什么关系。
以谁的名义登录,谁就是用户名
流程:
![d41c716e581e9af282a3cabff74012e6.png](https://img-blog.csdnimg.cn/img_convert/d41c716e581e9af282a3cabff74012e6.png)
查看目录下 的文件,进行前后对比一下。会发现多出了一个文件:
![ea4157a97eb7febccb207bd6d2efd41c.png](https://img-blog.csdnimg.cn/img_convert/ea4157a97eb7febccb207bd6d2efd41c.png)
查看此文件的内容:
![18ed2a180e03ef218e9494a6233aada1.png](https://img-blog.csdnimg.cn/img_convert/18ed2a180e03ef218e9494a6233aada1.png)
接下来重启即可。进行验证
没有显示用户名,此时就是以谁的名义进行登录,用户名就是谁(以谁的名义执行,就是谁),密码是刚刚设置的密码,按e进入编辑界面,输入用户名和刚刚设置的密码即可进入
如果输入错误的用户名和密码会被T出来
按e进入编辑界面:
![dc34b6a07c66184827ccbe484e68fe8a.png](https://img-blog.csdnimg.cn/img_convert/dc34b6a07c66184827ccbe484e68fe8a.png)
进入后:
![c9837ea0ae766d12e192f74ebe19992f.png](https://img-blog.csdnimg.cn/img_convert/c9837ea0ae766d12e192f74ebe19992f.png)
输入错误的用户名(无论该用户存在或者不存在)敲回车后会被踢出:
回弹到加载界面:
![6ac7bd8f305904f1ae78c4a9c23f4a53.png](https://img-blog.csdnimg.cn/img_convert/6ac7bd8f305904f1ae78c4a9c23f4a53.png)
再次进入,若以root身份进行登录,输入正确的密码,刚刚设置的:
![4637a20ec9982f005845d57578a575bb.png](https://img-blog.csdnimg.cn/img_convert/4637a20ec9982f005845d57578a575bb.png)
输入正确的密码后,可以正常进入到编辑界面:
![a4b82ffaa6cd7f1a4eddcaedbc9c3d13.png](https://img-blog.csdnimg.cn/img_convert/a4b82ffaa6cd7f1a4eddcaedbc9c3d13.png)
加密配置,验证完成。
修改密码流程同以上一致。
正常启动,正常进入
![e2f5c6741a21ac2e654b95e7213620ce.png](https://img-blog.csdnimg.cn/img_convert/e2f5c6741a21ac2e654b95e7213620ce.png)