학사 나부랭이

reset the root's password of ESXi 6.0.0 본문

自習/実習

reset the root's password of ESXi 6.0.0

태양왕 해킹 (14세) 2021. 5. 11. 21:14

 우리 동아리 서버는 요 조그만 USB에 들어있는 ESXi에 있지요~

근데 인수인계가 어떻게 된 건지 아무도 루트 비밀번호를 모르네~

dotgabi.org DNS도 만료되었고요~

시간도 남고 영어도 잘 하는 내가 처리해야지~

 

거의 이거 단순 번역이라고 보면 돼용~

www.ferroquesystems.com/resource/howto-reset-a-vmware-esxi-root-password/

 

HowTo: Reset a VMware ESXi Root Password

Many of us have been there, we manage our ESXi hosts via vCenter like a responsible adult. But alas, one day, vCenter goes haywire and is inaccessible and requires an admin to hit up their local ESXi hosts. If  these ESXi hosts were not joined to Active D

www.ferroquesystems.com

 

먼저 Gparted Live 리눅스(데비안 기반 파티셔닝에 특화된 가벼운 리눅스 같은 느낌적인 느낌느낌)를 VMware든 서버 컴퓨터(파워가 죽음ㅠ)든 설치하고~

(그냥 굴러다니는 리눅스가 있다면 그거 쓰셔도 돼요.)

모든 설정은 그냥 제너럴로 해버려도 상관은 없어요~


우리의 목표는? shadow 파일 주작치기!

먼저 파티셔닝 프로그램으로 서버 OS가 있는 usb를 까보면 안에 저렇게나 있어요.

주작칠 곳은 sdb5, sdb6 그러니까 shadow 파일이 있는 250메가 따리 파티션이죵.

mkdir /boot1 /temp1

하다가 스텝이 꼬여서ㅠㅠ boot1, temp1이라는 디렉터리를 만들어줘요.

mount /dev/sdb5 /boot1

그리고 sdb5를 boot1디렉터리에 마운트!

안 해주면 sdb5는 이런 형태로, 있기는 있지만 내용을 읽을 수는 없는, 피서객들이 캠핑장 앞을 서성거리고만 있다는 식으로 설명 가능하겠다~

 

그리고 boot1로 가면 sdb5의 파일들이 쭈루룩

이 중에서 우리가 필요한건 state.tgz!

cp state.tgz /temp1

여기서 압축 풀고 하면 복잡해지니까 temp1로 옮겨주고!

tar -xf state.tgz

tar -xf local.tgz

state.tgz와 거기서 나온 local.tgz를 압축 해제!

거기서 나온 etc 디렉터리에 드디어...

섀도우 파일이 있네요.

이걸 또 까서

=============여기부터는 팀장님 허가 받고 할게요====================

비밀번호 필드인 $6부터 콜론이 나올 때까지 삭제하고

tar -cf local.tgz etc/

tar -cf state.tgz local.tgz

mv state.tgz /boot1

주작친 걸로 덮어 씌웁시다!

unmount /boot1

reboot

그리고 sdb6에도 똑같은 작업을 해주고 ESXi를 부팅해주면 비밀번호 리셋이 돼요!

//원본 글에는 하라는데 저희 sdb6에는 shadow 파일이 없더라고요. 그래서 안 하고 했는데 뚫렸어요!

'自習 > 実習' 카테고리의 다른 글

Network - Remote control with sockets  (0) 2021.07.13
Network - File transfer  (0) 2021.07.03
Kali Linux - Opening  (0) 2021.05.14
Comments