linux系统破解命令 linux破密

如何破解linux的root密码(一)RedHat/CentOS/Fedora 系统密码破解
1.在grub选项菜单按E进入编辑模式
2.编辑kernel 那行最后加上S (或者Single)
3.按B , 启动到single-user mode
4.进入后执行下列命令
# mount -t proc proc /proc
# mount -o remount,rw /
#passwd
#sync
#reboot
(二)Debian linux 系统密码破解
1.在grub选项菜单’Debian GNU/Linux,…(recovery mode)’,按e进入编辑模式
2.编辑kernel那行最后面的 ro single 改成 rw single init=/bin/bash,按b执行重启
3.进入后执行下列命令
root@(none)#mount -a
root@(none)#passwd root
root@(none)#reboot
(三)Freebsd 系统密码破解
1.开机进入引导菜单
2.选择每项(按4)进入单用户模式
3.进入之后输入一列命令
root@#mount -a
root@#fsck -y
root@#passwd(修改密码命令)
root@#root(要破解密码的用户名)
Enter new unix password:
root@#init 6 (重启)
(四)Solaris 系统密码破解
1.在grub选项菜中选择solaris failasfe 项
2.系统提示Do you wish to have it mounted read-write on /a ?[y,n,?] 选择y
3.就进入单用户模式
4.输入下列命令:passwd
root@#init 6 (重启)
求助linux版本如何破解方法如下:1.在grub引导界面中按“e”进入grub的编辑模式 。
2.编辑模式下选择第二项,即:“kernel /vmlinuz-2.4.20-8 ro root=LABEL=/” 。然后再按“e”编辑此项 。
3.在后面加上“ single”(注意:前面有一个空格) 。然后回车 , 再按“b”这样就启动了linux的单用户模式 。
4.由于是单用户模式 , 所以不需要密码 。启动完毕后,在提示符下(注意这时提示符是sh-2.05b#之类的,不是以前的提示符了)输入:“passwd root”(passwd是修改用户密码的命令 。) 。然后根据提示修改密码就可以了 。(有时会提示bad password , 没有关系的 。主要是设置的密码过于简单或者是常见的单词的原因 。)
5.重启,正常进入 。OK , root密码被修改了 。
如何破解linux centos7密码操作思路或步骤
(一)方案一思路(只介绍思路及重点命令,不详细截图演示操作步骤)
1.把系统盘放入光驱,设置光驱引导启动 。
2.进入救急模式,把原系统根目录所在的分区挂载到当前系统的某一目录下或者直接选1的continue就行,自动挂载 。
图一
3.按照以下步骤进行操作 。
在已知密码的主机上执行:
[root@ChatDevOps ~]# awk -F ":" 'NR==1{print $2}' /etc/shadow
将已知密码主机终端输出内容粘贴到忘记密码的主机上,关键命令如下(将变量$2内容替换成已知密码主机屏幕显示内容):
[root@ChatDevOps ~]# awk -F ":" '{if(NR==1){$2="$6$0gOE0PHa$FO.D";}print $0}' /etc/shadowshadow
[root@ChatDevOps ~]# sed -i '1s/ /:/g' shadow
[root@ChatDevOps ~]# chmod 000 shadow
[root@ChatDevOps ~]# mv shadow /etc/shadow
mv:是否覆盖"/etc/shadow"? y
此种情况只适用于已经开启密码投射的情况,开启和关闭密码投射的命令分别如下:
[root@ChatDevOps ~]# pwconv
[root@ChatDevOps ~]# pwunconv
如果没有开启密码投射也不用惊慌,同样的思路,只不过密码存放的文件变成了/etc/passwd而已 。大家都看懂了吗?
(二)方案二思路
1.在方案一的基础上进行操作 , 本来想和方案一合并的,考虑到合并之后显得很混乱,就单独写了 。
2.分区挂载之后 , 直接把/mnt/sysimage/etc/shadow文件里面的第一个":"后面的内容直接删除 。
在这一步需要注意的是:shadow的权限,在删除文字内容之前需要对该文件加读写权限,编辑完shadow文件之后保存以后去掉新加的权限 。完成之后正常启动即可,系统启动之后无需输入密码,直接登录,登录进去之后passwd命令修改密码即可 。非常方便!重点命令可参考方案四 。
(三)方案三操作步骤
1.编辑GRUB2 。
正常开启系统,内核选择界面即GRUB2引导界面,按e键,光标上下移动,找到以linux16开头的这一行 , 按下键盘上的End键 , 直接跳至这一行的末尾,再按下空格键,输入:\rd.break , 别忘了这里的反斜杠,完成后按下Ctrl X进入命令行界面,此时屏幕显示:switch_root:/# 。
2.重新挂载原系统文件 , 并chroot到原系统根目录下 。
switch_root:/# mount -o remount,rw /sysroot
switch_root:/# chroot /sysroot
3.修改密码 。
sh-4.2# passwd root
sh-4.2# touch /.autorelabel
4.Ctrl D退出,reboot系统,使用新密码登录即可 。
(四)方案四思路及要点
1.前一二步操作跟方案三一模一样 。
2.删除/etc/shadow文件root密码部分内容 , 需谨慎操作 。此步骤具体操作过程跟方案二一致,主要命令如下:
sh-4.2# chmod u rw /etc/shadow
sh-4.2# awk -F ":" 'NR==1{$2="";print $0}' /etc/shadowshadow.txt
sh-4.2# sed -i '1s/ /:/g' shadow.txt
sh-4.2# sed -i 1d /etc/shadow
sh-4.2# cat shadow.txt /etc/shadow
sh-4.2# rm -rf shadow.txt
sh-4.2# chmod u-rw /etc/shadow
sh-4.2# touch /.autorelabel
touch /.autorelabel这一步是非常关键的,如果缺少这一步,删除root密码也是没有用的,亲测不坑!
3.Ctrl D退出 , reboot系统,输入root账号之后回车键无需输入密码即可登录,登录之后修改密码 。
linux系统怎么密码破解一、Centos7/RHEL7
entos7/rhel7进入单用户方式和重置密码方式发生了较大变化,GRUB由b引导变成了ctrl x引导 。
重置密码主要有rd.break和init两种方法 。
rd.break方法:
1、启动的时候,在启动界面 , 相应启动项 , 内核名称上按“e”;
2、进入后,找到linux16开头的地方 , 按“end”键到最后,输入rd.break,按ctrl x进入;
3、进去后输入命令mount,发现根为/sysroot/,并且不能写,只有ro=readonly权限;
4、mount
-o
remount,rw
/sysroot/,重新挂载,之后mount,发现有了r,w权限;
5、chroot
/sysroot/
改变根;
(1)echo
redhat|passwd
–stdin
root
修改root密码为redhat , 或者输入passwd , 交互修改;
(2)还有就是先cp一份,然后修改/etc/shadow文件
6、touch
/.autorelabel
这句是为了selinux生效
7、ctrl d
退出
8、然后reboot
至此,密码修改完成
init方法:
1.
启动系统,并在GRUB2启动屏显时,按下e键进入编辑模式 。
2.
在linux16/linux/linuxefi所在参数行尾添加以下内容:init=/bin/sh
3.
按Ctrl x启动到shell 。
4.
挂载文件系统为可写模式:mount
–o
remount,rw
/
5.
运行passwd,并按提示修改root密码 。
6.
如何之前系统启用了selinux , 必须运行以下命令,否则将无法正常启动系统:touch
/.autorelabel
7.
运行命令exec
/sbin/init来正常启动,或者用命令exec
/sbin/reboot重启
二、较前版本的密码重置
开机后 , 点击“e”进入维护模式 , 选择“内核选项”,如下图所示:
再按“e”键,进入到编辑,在后面输入1,按回车退出,如下图:

再按“b”键,进入到单用户模式下,如下图:
进入到单用户模式后,输入密码设置指令:passwd
root,按提示输入指令 , 修改后重启即可,如下图所示:
Linux操作系统的登录密码忘记了怎么破解?linux root密码找回方法一
第1步:在系统进入单用户状态,直接用passwd root去更改 。
第2步:用安装光盘引导系统 , 进行linux rescue状态,将原来/分区挂接上来,作法如下:
cd /mnt mkdir hd mount -t auto /dev/hdaX(原来/分区所在的分区号) hd cd hd chroot ./ passwd root
第3步:将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同.
linux root密码找回方法二
第1步:用lilo引导系统时:在出现 lilo: 提示时键入 linux single
画面显示lilo: linux single
第2步:回车可直接进入linux命令行
第3步:使用以下命令“vi /etc/shadow”将第一行,即以root开头的一行中root:后和下一个:前的内容删除,第一行将类似于root::......保存
vi /etc/shadow
第4步:reboot重启,root密码为空 。
linux root密码找回方法三
第1步:用grub引导系统时:在出现grub画面时,用上下键选中你平时启动linux的那一项(别选dos哟),然后按e键
第2步:再次用上下键选中你平时启动linux的那一项(类似于kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然后按e键
第3步:修改你现在见到的命令行,加入single,结果如下:
kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/ single
第4步:回车返回,然后按b键启动,即可直接进入linux命令行.
第5步:使用以下命令“vi /etc/shadow”将第一行,即以root开头的一行中root:后和下一个:前的内容删除,第一行将类似于root::......保存
vi /etc/shadow
第6步:reboot重启,root密码为空 。
Linux操作系统的密码将如何破解?一般来说有两种方法能够修改root密码:
1.
进入单用户模式修改密码
对于lilo,在启动时输入
代码:
boot:
linux
single
对于grub,
在启动时输入“e”编辑启动项,在“kernel
xxx”行末尾加“single”
代码:
kernel
/boot/lfskernel-2.6.8.1
root=/dev/hda2
ro
single
启动后root将不会提示密码,输入passwd能够重新配置密码
但是有一些特别的
init
使得这一方法可能不那么顺利,比如会出现以下提示(或其他古怪信息):
代码:
Give
root
password
for
maintenance
(or
type
Control-D
for
normal
startup)
那么就需要直接使用
bash
而不是系统的
init
:
代码:
#对于lilo:
boot:
linux
init=/bin/bash
对于grub:
kernel
/boot/lfskernel-2.6.8.1
root=/dev/hda2
ro
init=/bin/bash
启动后会得到一个
root
shell
,
但硬盘是只读的,
需要重新加载:
代码:
#
mount
-o
remount,rw
/
....
做您想做的事吧,
比如
vi
/etc/passwd
....
#
mount
-o
remount,ro
/
能够重新启动了
2.:加载系统分区修改密码(适用于启动管理器有密码保护的情况)
能够使用其他linux
LiveCD(如Knoppix和RedHat安装盘的rescue模式)启动,加载系统所在的分区:
代码:
mount
/dev/hda2
/mnt
然后直接修改/mnt/etc/passwd,清空其中的password项

代码:
chroot
/mnt
passwd
配置新密码
【linux系统破解命令 linux破密】关于linux系统破解命令和linux破密的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息 , 记得收藏关注本站 。

    推荐阅读