학사 나부랭이
reset the root's password of ESXi 6.0.0 본문
우리 동아리 서버는 요 조그만 USB에 들어있는 ESXi에 있지요~
근데 인수인계가 어떻게 된 건지 아무도 루트 비밀번호를 모르네~
dotgabi.org DNS도 만료되었고요~
시간도 남고 영어도 잘 하는 내가 처리해야지~
거의 이거 단순 번역이라고 보면 돼용~
www.ferroquesystems.com/resource/howto-reset-a-vmware-esxi-root-password/
먼저 Gparted Live 리눅스(데비안 기반 파티셔닝에 특화된 가벼운 리눅스 같은 느낌적인 느낌느낌)를 VMware든 서버 컴퓨터(파워가 죽음ㅠ)든 설치하고~
(그냥 굴러다니는 리눅스가 있다면 그거 쓰셔도 돼요.)
모든 설정은 그냥 제너럴로 해버려도 상관은 없어요~
우리의 목표는? shadow 파일 주작치기!
먼저 파티셔닝 프로그램으로 서버 OS가 있는 usb를 까보면 안에 저렇게나 있어요.
주작칠 곳은 sdb5, sdb6 그러니까 shadow 파일이 있는 250메가 따리 파티션이죵.
mkdir /boot1 /temp1
하다가 스텝이 꼬여서ㅠㅠ boot1, temp1이라는 디렉터리를 만들어줘요.
mount /dev/sdb5 /boot1
그리고 sdb5를 boot1디렉터리에 마운트!
안 해주면 sdb5는 이런 형태로, 있기는 있지만 내용을 읽을 수는 없는, 피서객들이 캠핑장 앞을 서성거리고만 있다는 식으로 설명 가능하겠다~
그리고 boot1로 가면 sdb5의 파일들이 쭈루룩
이 중에서 우리가 필요한건 state.tgz!
cp state.tgz /temp1
여기서 압축 풀고 하면 복잡해지니까 temp1로 옮겨주고!
tar -xf state.tgz
tar -xf local.tgz
state.tgz와 거기서 나온 local.tgz를 압축 해제!
거기서 나온 etc 디렉터리에 드디어...
섀도우 파일이 있네요.
이걸 또 까서
=============여기부터는 팀장님 허가 받고 할게요====================
비밀번호 필드인 $6부터 콜론이 나올 때까지 삭제하고
tar -cf local.tgz etc/
tar -cf state.tgz local.tgz
mv state.tgz /boot1
주작친 걸로 덮어 씌웁시다!
unmount /boot1
reboot
그리고 sdb6에도 똑같은 작업을 해주고 ESXi를 부팅해주면 비밀번호 리셋이 돼요!
//원본 글에는 하라는데 저희 sdb6에는 shadow 파일이 없더라고요. 그래서 안 하고 했는데 뚫렸어요!
'自習 > 実習' 카테고리의 다른 글
Network - Remote control with sockets (0) | 2021.07.13 |
---|---|
Network - File transfer (0) | 2021.07.03 |
Kali Linux - Opening (0) | 2021.05.14 |