|
发表于 2005-3-2 07:26:59
|
显示全部楼层
看来还是要我来解决问题呀!!!!呵呵`~~要我公布方法吧?呵呵解决方法(去处webshield中的超级用户密码):应该说linux下的root用户的密码安全性是非常高的,要破解的话,我们的机器运行破解程序要跑几年,还不见得有结果!!!找一个Red Hat Linux7.0(其他linux也可以),在光盘的\images目录下有一个bootdisk.img文件,用winimg把它写到软盘上,然后在安装了webshield的机器的bios中设置成bios中启动.启动机器.当出现“LILO boot:”提示符时输入“Linux mount =/dev/xxxx” (不包括两个双引号),其中xxxx代表Linux所在的分区。在Linux中,第一个IDE硬盘的设备名是hda,所以第一硬盘的第一分区为hda1,第二分区为hda2,依此类推;第二个IDE硬盘的设备名是hdb,同理,第二硬盘的第一分区为hdb1,第二分区为hdb2,依此类推;如果你使用的是SCSI硬盘,则第一硬盘的设备名是sda,第一硬盘的第一分区为sda1,第二分区为sda2,依此类推;第二个SCSI硬盘的设备名是sdb,则第二硬盘的第一分区为sdb1,第二分区为sdb2,依此类推。正确输入硬盘的设备名及分区号后启动Linux,系统将自动把Linux的分区mount到/mnt下。这时候你只要进入/mnt/etc下,用vi命令打开passwd文件,将root行中的密码去掉,退出并保存文件。然后重新引导系统后,在超级用户下执行password命令,重新生成一个密码即可。这里需要注意一个问题:如果你的系统同时含有passwd和shadow两个文件,则需要修改的密码文件是/mnt/etc下的shadow。因为shadow是passwd的一个映像,是真正存放密码的文件。如果系统不能识别“Linux mount =/dev/xxxx”命令也不要紧,启动后在超级用户下执行如下命令: :mount/dev/xxxx/mnt #cd/mnt vi/mnt/etc/shadow修改前的shadow内容:
CODE
root:$1$B1DCvSD2$v9uR5wqHYNK8DnpzzCxLq.:12178:0:99999:7:::daemon:*:12178:0:99999:7:::mail:*:12178:0:99999:7:::news:*:12178:0:99999:7:::uucp:*:12178:0:99999:7:::rpm:!!:12178:0:99999:7:::rpc:!!:12178:0:99999:7:::rpcuser:!!:12178:0:99999:7:::smmsp:!!:12178:0:99999:7:::ntp:!!:12178:0:99999:7:::support:$1$jZnCjusz$XWrl4SLFixciuyCJfi8We1:12178:0:99999:7:::
修改后的shadow文件内容:
CODE
root::12178:0:99999:7:::daemon:*:12178:0:99999:7:::mail:*:12178:0:99999:7:::news:*:12178:0:99999:7:::uucp:*:12178:0:99999:7:::rpm:!!:12178:0:99999:7:::rpc:!!:12178:0:99999:7:::rpcuser:!!:12178:0:99999:7:::smmsp:!!:12178:0:99999:7:::ntp:!!:12178:0:99999:7:::support::12178:0:99999:7:::
你当然也可以在这个模式下修改aliases文件,修改方法见我的前面的贴子.然后吗,就是重新启动,在webshield login:这个地方输入rootpassword:这里回车!!!!你进了!!!!!!!!!!!!!!!!!!!!!!!!!!!哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~哈哈~~~~~~~~~~~
CODE
摆个姿势:你没有我酷!!!!! |
|