操作思路或步骤
(一)方案一思路(只介绍思路及重点命令,不详细截图演示操作步骤)
1.把系统盘放入光驱,设置光驱引导启动。
2.进入救急模式,把原系统根目录所在的分区挂载到当前系统的某一目录下或者直接选1的continue就行,自动挂载。
图一
3.按照以下步骤进行操作。
在已知密码的主机上执行:
[root@ChatDevOps ~]# awk -F ":" 'NR==1{print $2}' /etc/shadow
将已知密码主机终端输出内容粘贴到忘记密码的主机上,关键命令如下(将变量$2内容替换成已知密码主机屏幕显示内容):
[root@ChatDevOps ~]# awk -F ":" '{if(NR==1){$2="$6$0gOE0PHa$FO.D";}print $0}' /etc/shadow>shadow
[root@ChatDevOps ~]# sed -i '1s/ /:/g' shadow
[root@ChatDevOps ~]# chmod 000 shadow
[root@ChatDevOps ~]# mv shadow /etc/shadow
mv:是否覆盖"/etc/shadow"? y
此种情况只适用于已经开启密码投射的情况,开启和关闭密码投射的命令分别如下:
[root@ChatDevOps ~]# pwconv
[root@ChatDevOps ~]# pwunconv
如果没有开启密码投射也不用惊慌,同样的思路,只不过密码存放的文件变成了/etc/passwd而已。大家都看懂了吗?
(二)方案二思路
1.在方案一的基础上进行操作,本来想和方案一合并的,考虑到合并之后显得很混乱,就单独写了。
2.分区挂载之后,直接把/mnt/sysimage/etc/shadow文件里面的第一个":"后面的内容直接删除。
在这一步需要注意的是:shadow的权限,在删除文字内容之前需要对该文件加读写权限,编辑完shadow文件之后保存以后去掉新加的权限。完成之后正常启动即可,系统启动之后无需输入密码,直接登录,登录进去之后passwd命令修改密码即可。非常方便!重点命令可参考方案四。
(三)方案三操作步骤
1.编辑GRUB2。
正常开启系统,内核选择界面即GRUB2引导界面,按e键,光标上下移动,找到以linux16开头的这一行,按下键盘上的End键,直接跳至这一行的末尾,再按下空格键,输入:\rd.break,别忘了这里的反斜杠,完成后按下Ctrl+X进入命令行界面,此时屏幕显示:switch_root:/#。
2.重新挂载原系统文件,并chroot到原系统根目录下。
switch_root:/# mount -o remount,rw /sysroot
switch_root:/# chroot /sysroot
3.修改密码。
sh-4.2# passwd root
sh-4.2# touch /.autorelabel
4.Ctrl+D退出,reboot系统,使用新密码登录即可。
(四)方案四思路及要点
1.前一二步操作跟方案三一模一样。
2.删除/etc/shadow文件root密码部分内容,需谨慎操作。此步骤具体操作过程跟方案二一致,主要命令如下:
sh-4.2# chmod u+rw /etc/shadow
sh-4.2# awk -F ":" 'NR==1{$2="";print $0}' /etc/shadow>shadow.txt
sh-4.2# sed -i '1s/ /:/g' shadow.txt
sh-4.2# sed -i 1d /etc/shadow
sh-4.2# cat shadow.txt >>/etc/shadow
sh-4.2# rm -rf shadow.txt
sh-4.2# chmod u-rw /etc/shadow
sh-4.2# touch /.autorelabel
touch /.autorelabel这一步是非常关键的,如果缺少这一步,删除root密码也是没有用的,亲测不坑!
3.Ctrl+D退出,reboot系统,输入root账号之后回车键无需输入密码即可登录,登录之后修改密码。