sentos7忘记root密码,重置密码

一、两种模式:单用户模式和救援模式

(1)救援模式

1、重启linux系统主机并出现引导界面,按e键进入内核编辑界面;

2、在linux16参数那一行的最后面追加“rd.break”参数,记住要空开一个键位。然后按下Ctrl + x组合键运行;

3、大约30秒后进入紧急求援模式;

4、依次输入以下命令:

法一:

#mount  -o  remount,rw  /sysroot

#chroot  /sysroot

#passwd

....(此处就是修改密码,根据系统提示来)

#touch  / .autorelabel(selinux没有关的话,此步必须,否则可以不写,写上也没事)

#exit

#reboot

法二:

按e键进入内核编辑界面,移动光标到linux16行最后,

添加rw init=/sysroot/bin/sh

按ctrl +  x 启动

#chroot  /sysroot

#passwd

#touch  /.autorelabel

#exit

#reboot

(2)centos7单用户模式改密:

1、按 e 进入

2、找到“linux16”开头的那段,去掉“rhgb”和“quiet”参数,添加“init=/bin/sh”

3、按“Ctrl+X”重启系统,此时无需密码即可进入系统,如下图

4、以rw的方式重新挂载“/”,否则没写权限

sh-4.2#  mount -o remount,rw /

5、“passwd”加用户名的形式即可修改用户密码

6、运行命令“touch / .autorelabel”使selinux生效,否则可能无法正常启动,然后运行“exec /sbin/init”重启系统即可

#touch /.autorelabel
#exec /sbin/init

二、防止root被改密

给grub上密

1、vim /etc/grub.d/00_header

set superusers='admin'
password admin 5740##

2、重新编译生成grub.cfg文件

# grub2-mkconfig -o /boot/grub2/grub.cfg

Generating grub configuration file ...
Found linux image: /boot/vmlinuz-3.10.0-693.el7.x86_64
Found initrd image: /boot/initramfs-3.10.0-693.el7.x86_64.img
Found linux image: /boot/vmlinuz-0-rescue-08a8f24328de4ab391a20b80607fdc72
Found initrd image: /boot/initramfs-0-rescue-08a8f24328de4ab391a20b80607fdc72.img
done

3、重启按e测试

 

三、忘记grub密码

1.重启按esc键选择光盘启动(要挂在本地镜像光盘)
2.选择进入救援模式
3.经过一系列的语 言网络选择(网络配置选择no)
我们终于来到了救援模式的shell界面
不过此时所在的并不是我们真的rootfs
所以我们需要切换到真正的root,即chroot /mnt/sysimage
4.然后我们就可以编辑/boot/grub/配置文件
删除password加密的行
5.exit后重新启动即可,此时grub的密码已经被我们取消了
root密码的问题也迎刃而解,即可以再救援模式修改
也可以在单用户修改密码

四、ubantu版本忘记密码

https://www.cnblogs.com/a154265423/p/10834861.html

https://blog.csdn.net/weixin_37909391/article/details/80691601

五、Linux用户密码

1、用户名和密码的存储位置

存储帐号的文件:/etc/passwd

存储密码的文件:/etc/shadow

# cat /etc/shadow
root:$6$2ITKbS3oaGrWW20S$S2sklTlAwBJJcFr7CGAdwymp/xkL357K.gmfmE00hOqKmTVASrmLaMgDj5kwdbMjwahl7mb.3eGlkwsz7oT/Z.::0:99999:7:::
bin:*:17110:0:99999:7:::
zjz:zjPQS9ZF/MoMM:18637:0:99999:7:::
cui:cuah8kf31GQTw:18637:0:99999:7:::
zzz:$6$6emgQqtK$tizvK/PWYasRnCqBEzuUvoojqAQeQCdXchiYcOA2/DDesGitq62/Py7.l9ePCyyhQOymjT2U.d6TxMjy2dG390:18637:0:99999:7:::
tom:$6$2c02h3IfmSeSffD3$GdBX9bIP.FJpMiLtFViooKMHqmQs5CAmXGpHgqAN9fWC3/vYyuaEQIXNKsiC9PsWbn1UQ3yqndP2/G1DsK1uc/:18637::::::
ccc:$6$urYi/d3j5HevO6fY$qIM4Oxk2sqnDqlO/2eu39REJazUyNYcei4wiWBnSGbaz6Y.0ufb/OrjRMlLuo6MPp3DvREow7dFXoZlc277iJ/:18637:0:99999:7:::
test:$6$2c02h3IfmSeSffD3$GdBX9bIP.FJpMiLtFViooKMHqmQs5CAmXGpHgqAN9fWC3/vYyuaEQIXNKsiC9PsWbn1UQ3yqndP2/G1DsK1uc/:18637:0:99999:7:::

查看系统默认的加密方式

#  authconfig --test | grep hashing
 password hashing algorithm is sha512 及$6代表sha512

注:

  1. *为系统用户,不可以登录;
  2. 格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}
posted @ 2019-08-02 19:51  凡人半睁眼  阅读(574)  评论(0编辑  收藏  举报