[linux] 对一个虚拟机的研究

 

今天拿到了一个vmware的虚拟机硬盘镜像,是其他公司的演示产品。

启动之后是带着ubuntu字样的grub。进入系统之后也不是shell,而是一个定制的命令行。所以如果想了解细节的话,只能单独挂硬盘了。

首先现在同事的vmware虚拟机里用CentOS的光盘挂载了一下,简单的看了看,用起来不太方便,遂准备把整个虚拟机镜像拿到T7来处理。

 

文件名:wobeidalemasaike.ova 共15GB。

一:ova 就是 tar格式的。先解压

/home/tong/Temp [tong@T7] [11:02]
> tar xvf wobeidalemasaike.ova 

/home/tong/Temp [tong@T7] [11:03]
> ll
total 0
-rw-r--r-- 1 tong tong 15G Apr 13 11:03 wobeidalemasaike-disk1.vmdk
-rw-r--r-- 1 tong tong 135 Apr 13 11:03 wobeidalemasaike.mf
-rw-r--r-- 1 tong tong 15G Apr 13 11:02 wobeidalemasaike.ova
-rw-r--r-- 1 tong tong 10K Apr 13 11:03 wobeidalemasaike.ovf

二:转换成qcow2格式。这个过程我用了4个小时,并且硬盘IO始终100%,电脑几乎动不了,而无法进行其他工作。。。

/home/tong/Temp [tong@T7] [11:03]
> qemu-img convert -f vmdk -O qcow2 wobeidalemasaike-disk1.vmdk wobeidalemasaike-disk1.qcow2

/home/tong/Temp [tong@T7] [11:09]
> ll |grep disk1
-rw-r--r-- 1 tong tong 19G Apr 13 11:09 wobeidalemasaike-disk1.qcow2
-rw-r--r-- 1 tong tong 15G Apr 13 11:03 wobeidalemasaike-disk1.vmdk

另外,可以对比一下文件格式的大小。

三:挂载。这个时候,就要吐草一下步骤二的,转格式真的很愚蠢,因为无论是使用qemu-nbd挂载还是直接启动,都可以直接使用vmdk格式,而不需要一定使用qcow2。

  简直是愚蠢透了,浪费了4,5个小时的时间。

  启动是这样的:

/home/tong/Temp [tong@T7] [11:18]
> qemu-system-x86_64 -hda wobeidalemasaike-disk1.vmdk

  挂载可以参考这个:

  http://www.cnblogs.com/hugetong/p/5903105.html

四:挂好之后,预料之中,分区是加密的:

/home/tong [tong@T7] [11:25]
> blkid 
/dev/nbd0p1: UUID="7e126a21-4f25-4c78-a39d-ad891d3809e1" TYPE="ext4" PARTLABEL="boot" PARTUUID="40670754-aee2-4f4a-a85c-48d4667f65f8"
/dev/nbd0p2: UUID="115a6d13-b04e-4e56-9a52-05408487431f" TYPE="swap" PARTLABEL="swap" PARTUUID="b8fbd911-1b24-4be4-bdc9-3ffc884c6d0c"
/dev/nbd0p3: UUID="7b98be95-b401-44d2-9889-1c266ab9d0c3" TYPE="crypto_LUKS" PARTLABEL="root" PARTUUID="cb8c0f4f-fd20-475b-993a-0b82f144caf2"
/dev/nbd0p4: UUID="f9edf6ec-0cda-4b88-ab0c-d87627f24d9d" TYPE="crypto_LUKS" PARTLABEL="recovery" PARTUUID="24151f98-f6f0-4ee1-8c25-6f045835b3de"
/dev/nbd0p5: UUID="d75fd96e-7ee9-44ba-94d6-b342dbafe72d" TYPE="ext4" PARTLABEL="data" PARTUUID="ae85b8cd-2816-4e03-87b1-83ef159ceeda"

  TODO: 加密分区。

五: 分区在加密,也会被initrd解出来,所以initrd应该怎么处理呢?

六: 内核呢?

七:解压内核:(14441 = 14432 + 8 )就是1f8b08的地址偏移。

[root@jay-rhel boot]# od -t x1 -A d vmlinuz-2.6.32-372.el6_jay.x86_64 | grep "1f 8b 08"
0014432 48 8d 83 70 81 3d 00 ff e0 1f 8b 08 00 c4 01 9c
[root@jay-rhel boot]# dd if=vmlinuz-2.6.32-372.el6_jay.x86_64 bs=1 skip=14441 | zcat > vmlinux-jay
 
gzip: stdin: decompression OK, trailing garbage ignored
[root@jay-rhel boot]# file vmlinux-jay
vmlinux-jay: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), statically linked, stripped

参考:http://smilejay.com/2013/06/extract-vmlinuz-and-initrd/

 

八:解密了!@2017-04-19

  我费劲心机的研究,也没有把它解出来。测试部轻轻松的一个single就搞定了。。。。

8.1 把boot分区挂载起来,把grub里面的password去掉。

8.2 添加kernel选项:

rw single init=/bin/bash

8.3 给root一个密码。

8.4 重启。

8.5 用root登录。整个加密分区就都拿到了。

九,进来了才知道,不过只是干了这么一件事而已。。。。。

# cat /etc/passwd
super:x:402:402:Super User:/home/super:/opt/radar-console/bin/clish-shell
admin:x:403:403:Admin User:/home/admin:/opt/radar-console/bin/clish-shell

 

十,加个什么破密,防君子啊。。。。

 

posted on 2017-04-13 11:32  toong  阅读(274)  评论(0编辑  收藏  举报