设为首页 收藏本站
查看: 1083|回复: 0

[经验分享] CentOS6和CentOS7破解root口令

[复制链接]

尚未签到

发表于 2019-4-17 15:59:12 | 显示全部楼层 |阅读模式
实验:破解root口令

centos6破解口令
  centos6口口令比较简单,由于单用户模式不需要密码就能登录root账户,所以只需要使用单用户模式登录就能轻易破解
1.重启机器在内核选择么模式下选中要启动的内核然后按a
https://s1.运维网.com/images/blog/201904/12/8ea8de0fbbeaba06c1633a2869f4d1ef.png
2.在行的尾部追加一个1,s,S,或者single,进入单用户模式
https://s1.运维网.com/images/blog/201904/12/324f7b31da8074773958b4fb23be1df9.png
3.进入单用户模式后修改密码
https://s1.运维网.com/images/blog/201904/12/59dfe0d7041272b2d372f1fcfad8c620.png

其他
  由于centos6破解root账户的方法过于简单,可以在选择内核界面时设置密码,不让普通用户可以随意选择启动模式。具体操作方法如下:  
1.先使用grub-md5-crypt创建相应的密钥

[root@centos6 ~]# grub-md5-crypt
Password:
Retype password:
$1$tjgZK0$LWWBkM5dUP7EilY4/8AgE1
  2.对/boot/grub/grub.conf文件进行修改

vim /boot/grub/grub.con
default=0
timeout=5
password --md5 $1$tjgZK0$LWWBkM5dUP7EilY4/8AgE1     #添加password参数指定加密方式 然后将刚才加密后的密码写后面
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title CentOS 6 (2.6.32-754.el6.x86_64)
root (hd0,0)
kernel /vmlinuz-2.6.32-754.el6.x86_64 ro root=UUID=3fa49288-1c40-4e74-ad2c-a32fefedf20f rd_NO_LUKS rd_NO_LVM LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet
initrd /initramfs-2.6.32-754.el6.x86_64.img                                                  
  3.重启  
再次进入内核选择的界面,此时按a键已经没有反应,提示按p键输入密码
https://s1.运维网.com/images/blog/201904/12/3dde5a01df642419108471de96ef3228.png

破解centos7口令
  一、重启在内核选择界面按下e进行修改
https://s1.运维网.com/images/blog/201904/12/58759d373a654696e7cad57c3ea8b91b.png
二、在linux16这行输入rd.bread执行打断的操作
https://s1.运维网.com/images/blog/201904/12/a41f7603e52fe2ab52a68dc620cc2663.png
三、查看挂载信息
https://s1.运维网.com/images/blog/201904/12/6b064de31b3f8452950c222e51d42118.png
四、由于是只读模式挂载的所以需要重新进行挂载
https://s1.运维网.com/images/blog/201904/12/ad0fff314a349ff30b361a3ca70518e0.png
五、切根然后更改密码
https://s1.运维网.com/images/blog/201904/12/0735368ae3503f7911006237677e6263.png
此处需要注意,如果开启了SElinux则需要在最后加上touch /.autorelable 命令

其他
  CentOS7和CentOS6相同也可以在内核选择界面进行加密,加密方法如下。

[root@centos7 ~]# grub2-setpassword
Enter password:
Confirm password:
  重启查看效果
https://s1.运维网.com/images/blog/201904/12/6f5d22af28aa5393c2c5345f44e76d4b.pnghttps://s1.运维网.com/images/blog/201904/12/b2907bd0efad1e63afccec623537d39b.png
使用grub2-setpassword加密是在/boot/grub2/目录下建了一个user.cfg的文件,里面存放了加密后的密码,如果要取消加密可以直接删除此文件。

[root@centos7 ~]# cat /boot/grub2/user.cfg
GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.9CBEDC98BA0FD021487FCB20848F01CFB6A5D9F0446AD090DB4B4D23FEC9E176783A0870EA874F031457F0F4D63306BB5752BAC208C9FF75AAB9CFF65192CF7A.F57E4253D3A42A08A08CBF99EB61E97A135134818F79ADB67A9470B62091C43E93BCEF49BC5EECCFD14FD910C6CACECFC97E7C5AE6BA7AD5AD8C55011AA21AAF
[root@centos7 ~]#



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-828303-1-1.html 上篇帖子: CentOS6下Nginx安装配置 下篇帖子: CentOS 7.4利用Iptables开启远程访问
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表