在linux系统中,从root用户下用su 直接跳转到其他用户跳转不过去,一直提示密码不正确,怎么处理?

在linux系统中,从root用户下用su 直接跳转到其他用户跳转不过去,一直提示密码不正确,怎么处理?,第1张

正常情况下,root用户 可以跳转到任何普通用户下的(一些系统级的用户有保护),

跳转命令有两种写法:

一种是 #su - oracle (跳转到oracle用户下,并带有oracle的所有环境变量)

另一种是#su oracle (这种跳转不带oracle用户的环境变量,保留root的环境变量)

最关键一点,root用户 su - 用户 时,是不需要口令的。(无论口令是啥)

*** 作思路或步骤

(一)方案一思路(只介绍思路及重点命令,不详细截图演示 *** 作步骤)

1.把系统盘放入光驱,设置光驱引导启动。

2.进入救急模式,把原系统根目录所在的分区挂载到当前系统的某一目录下或者直接选1的continue就行,自动挂载。

图一

3.按照以下步骤进行 *** 作。

在已知密码的主机上执行:

[root@ChatDevOps ~]# awk -F ":" 'NR==1{print $2}' /etc/shadow

将已知密码主机终端输出内容粘贴到忘记密码的主机上,关键命令如下(将变量$2内容替换成已知密码主机屏幕显示内容):

[root@ChatDevOps ~]# awk -F ":" '{if(NR==1){$2="$6$0gOE0PHa$FO.D"}print $0}' /etc/shadow>shadow

[root@ChatDevOps ~]# sed -i '1s/ /:/g' shadow

[root@ChatDevOps ~]# chmod 000 shadow

[root@ChatDevOps ~]# mv shadow /etc/shadow

mv:是否覆盖"/etc/shadow"? y

此种情况只适用于已经开启密码投射的情况,开启和关闭密码投射的命令分别如下:

[root@ChatDevOps ~]# pwconv

[root@ChatDevOps ~]# pwunconv

如果没有开启密码投射也不用惊慌,同样的思路,只不过密码存放的文件变成了/etc/passwd而已。大家都看懂了吗?

(二)方案二思路

1.在方案一的基础上进行 *** 作,本来想和方案一合并的,考虑到合并之后显得很混乱,就单独写了。

2.分区挂载之后,直接把/mnt/sysimage/etc/shadow文件里面的第一个":"后面的内容直接删除。

在这一步需要注意的是:shadow的权限,在删除文字内容之前需要对该文件加读写权限,编辑完shadow文件之后保存以后去掉新加的权限。完成之后正常启动即可,系统启动之后无需输入密码,直接登录,登录进去之后passwd命令修改密码即可。非常方便!重点命令可参考方案四。

(三)方案三 *** 作步骤

1.编辑GRUB2。

正常开启系统,内核选择界面即GRUB2引导界面,按e键,光标上下移动,找到以linux16开头的这一行,按下键盘上的End键,直接跳至这一行的末尾,再按下空格键,输入:\rd.break,别忘了这里的反斜杠,完成后按下Ctrl+X进入命令行界面,此时屏幕显示:switch_root:/#。

2.重新挂载原系统文件,并chroot到原系统根目录下。

switch_root:/# mount -o remount,rw /sysroot

switch_root:/# chroot /sysroot

3.修改密码。

sh-4.2# passwd root

sh-4.2# touch /.autorelabel

4.Ctrl+D退出,reboot系统,使用新密码登录即可。

(四)方案四思路及要点

1.前一二步 *** 作跟方案三一模一样。

2.删除/etc/shadow文件root密码部分内容,需谨慎 *** 作。此步骤具体 *** 作过程跟方案二一致,主要命令如下:

sh-4.2# chmod u+rw /etc/shadow

sh-4.2# awk -F ":" 'NR==1{$2=""print $0}' /etc/shadow>shadow.txt

sh-4.2# sed -i '1s/ /:/g' shadow.txt

sh-4.2# sed -i 1d /etc/shadow

sh-4.2# cat shadow.txt >>/etc/shadow

sh-4.2# rm -rf shadow.txt

sh-4.2# chmod u-rw /etc/shadow

sh-4.2# touch /.autorelabel

touch /.autorelabel这一步是非常关键的,如果缺少这一步,删除root密码也是没有用的,亲测不坑!

3.Ctrl+D退出,reboot系统,输入root账号之后回车键无需输入密码即可登录,登录之后修改密码。

SSL自动跳转到HTTPS:https://www.gworg.com/ssl/168.html

推荐使用301伪静态方式实现跳转,这种跳转比较稳定,而且以后也容易管理。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7456445.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-05
下一篇 2023-04-05

发表评论

登录后才能评论

评论列表(0条)

保存