4种方法获取Linux的root权限
linux提升权限的方法

Linux系统中的常见权限提升技巧和防范方法权限提升是指利用系统或应用程序中的漏洞、设计缺陷或配置错误,使用户或进程获得比原来更高的权限,从而执行一些正常情况下无法执行的操作。
权限提升是黑客攻击的常用手段之一,可以用来窃取敏感信息、破坏系统功能、安装后门程序等。
在Linux系统中,权限提升通常涉及从普通用户或低权限用户提升到超级用户(root)或其他高权限用户,以获取对系统的完全控制。
本文将介绍Linux系统中的常见权限提升技巧和防范方法,以期为Linux系统的安全保护提供参考和指导。
一、Linux系统中的常见权限提升技巧Linux系统中的常见权限提升技巧可以分为以下几类:- 利用内核漏洞:内核是操作系统的核心部分,负责管理系统的资源和进程,具有最高的权限。
如果内核存在漏洞,那么就可能被恶意利用,从而执行任意代码,获取root权限。
例如,著名的Dirty COW漏洞(CVE-2016-5195)就是一种利用Linux内核中的写时复制(Copy-on-Write)机制的条件竞争漏洞,可以让普通用户修改只读的内存映射,从而提升权限。
利用内核漏洞的一般步骤是:(1)找到适用于目标系统内核版本的漏洞利用程序或代码;(2)将漏洞利用程序或代码上传到目标系统或通过网络传输到目标系统;(3)在目标系统上编译和执行漏洞利用程序或代码,获得root权限。
- 利用运行在root权限的服务或程序:在Linux系统中,有些服务或程序需要以root权限运行,以便完成一些特殊的功能。
如果这些服务或程序存在漏洞,或者配置不当,那么就可能被恶意利用,从而获取root权限。
例如,Samba是一种用于在Linux和Windows之间共享文件和打印机的服务,如果Samba服务以root权限运行,并且存在漏洞,那么就可能被远程攻击,从而执行任意代码,获取root权限。
利用运行在root权限的服务或程序的一般步骤是:(1)找到目标系统上运行在root权限的服务或程序,以及它们的版本和配置信息;(2)找到适用于目标服务或程序的漏洞利用程序或代码,或者构造符合目标服务或程序的配置要求的恶意输入;(3)通过网络或本地方式,向目标服务或程序发送漏洞利用程序或代码,或者恶意输入,获得root权限。
linux提权总结

linux提权总结在Linux中,提权是非常重要的一个主题。
它可以让我们获得更高的系统权限,从而更好的操作系统。
下面是一些Linux提权的总结:一、查找可利用的漏洞1. 查找系统中的可利用漏洞使用不同的简单命令,例如sudo -l可列出当前用户可以执行的命令,而find / -perm -4000可以列出给定系统上所有具有SUID权限的可执行文件。
这两种技巧都可能找到系统中的可利用漏洞。
其它漏洞利用工具如Nmap、Metasploit等也可以辅助查找漏洞。
二、提升权限1. 使用kernel exploit提升权限kernel exploit利用特定版本的内核漏洞,将用户权限提升到root。
2. 利用sudo漏洞通过利用sudo中的配置错误,我们可以提升当前用户的特权级别。
例如,通过编辑/etc/sudoers文件来导入自己的配置文件,从而实现特权执行。
3. 利用setuid配置错误在Linux中,特殊权限比SUID bit更强大。
可以将可执行文件的特殊权限设置为setuid 0,这样当普通用户执行文件时,它将以root用户身份运行。
4. 利用共享库链接漏洞这种提升权限的方法利用了一种特定类型的动态链接,即共享库链接。
当一个可执行文件链接到一个共享库时,该文件会检查共享库是否存在,并将共享库加载到内存中。
如果我们能够利用该可执行文件的搜索路径中的共享库链接,那么我们就可以控制共享库并提升特权。
三、后门及提权1. 利用已安装后门已安装后门可能会利用暴力猜解或默认口令来访问系统。
管理员或系统管理员可能会安装后门程序,放置一个钓饵文件或作出其他举措来引诱攻击者进入系统。
2. 利用远程控制软件某些具有远程控制功能的软件,例如SSH、VNC和Telnet等,在攻击者未知的情况下也可能成为后门。
3. 利用本地攻击本地攻击是指攻击者在直接访问受害者计算机的情况下进行攻击。
这样的攻击可以通过诸如键盘记录器、缓冲区溢出、堆溢出和代码注入等技术来实现。
简述su和sudo命令的用法__概述说明以及解释

简述su和sudo命令的用法概述说明以及解释1. 引言1.1 概述引言部分将对文章主题进行概述,简要介绍su和sudo命令以及它们的用法。
su(切换用户)和sudo(以超级用户权限运行命令)是在Linux和Unix操作系统中常用的命令,用于在当前用户登录状态下暂时切换到其他用户或者执行需要管理员权限的任务。
本文将详细说明su和sudo命令的用法、功能差异以及使用场景,并提供相应的示例和最佳实践建议。
1.2 文章结构本文结构如下:2. su命令的用法- 2.1 简介及概述:对su命令进行简单介绍并说明其作用。
- 2.2 用法解释及示例:详细解释su命令如何使用,并提供具体示例加深理解。
- 2.3 安全风险与防范措施:讨论su命令可能存在的安全风险,并提供相应的防范措施。
3. sudo命令的用法- 3.1 简介及概述:对sudo命令进行简单介绍并说明其作用。
- 3.2 用法解释及示例:详细解释sudo命令如何使用,并提供具体示例加深理解。
- 3.3 安全风险与防范措施:讨论sudo命令可能存在的安全风险,并提供相应的防范措施。
4. su命令和sudo命令的区别与联系- 4.1 功能差异分析:对su命令和sudo命令的功能进行比较,明确它们之间的不同点。
- 4.2 使用场景比较:探讨在不同场景下何时使用su命令或sudo命令是更合适的。
- 4.3 最佳实践建议:给出关于su和sudo命令使用的最佳实践建议,以确保系统安全性和效率。
5. 结论在结论部分对文章进行总结,简要概括了解决方案,并强调su和sudo命令在Linux和Unix系统中的重要性及适用性。
通过本文学习,读者将能够充分理解su和sudo命令的用法、区别以及如何避免潜在安全风险。
2. su命令的用法:2.1 简介及概述:su命令是在Unix和类Unix系统上使用的一个命令,用于切换用户身份。
通常情况下,它被管理员或具有特殊权限的用户使用。
su代表super user(超级用户),因此该命令允许普通用户以超级用户的身份执行操作。
find提权原理

find提权原理在计算机安全领域中,提权攻击是一种常见的攻击方式。
攻击者通过一系列技术手段,成功获取系统的管理员权限,从而可自由地访问系统中的敏感数据,给系统带来严重的危害。
其中,find提权攻击则是其中一种常见的攻击方式。
下面将为大家详细介绍这种攻击方式。
1、什么是find命令?find命令是一个Linux下的工具,它可以在目录结构中查找文件和目录。
该命令功能强大,可以按照文件名、文件类型、文件大小、文件权限等进行搜索,很受Linux管理员的喜爱。
但是,find在查找文件时默认具有root权限,并且不受setuid和setgid等限制,这就为攻击者植入后门乃至获取管理员权限提供了巨大的便利。
2、find提权原理攻击者可以通过简单的命令操作来实现find提权攻击。
具体步骤如下:步骤一:攻击者在目标系统中创建一个拥有root权限的用户,这个用户可以用来隐藏攻击者的迹象。
步骤二:攻击者上传一个精心设计的程序到目标系统中,通过这个程序,攻击者可以暂时获取root权限,然后就可以在系统中建立自己的后门。
步骤三:攻击者使用find命令,找到已经上传到系统的程序,修改它的时间戳。
由于find默认具有root权限,所以攻击者无需再输入管理员密码就可以成功修改文件的时间戳。
步骤四:攻击者在下一次服务器启动时,利用对程序的修改和后门程序获取的root权限,顺利地进入系统,实现提权攻击。
3、如何防御find提权攻击为了避免这种攻击方式的发生,我们需要采取一系列的预防措施。
具体方法如下:方法一:及时更新系统补丁,消除系统漏洞。
方法二:定期更改系统管理员的密码,避免密码过于简单,容易被攻击者破解。
方法三:限制普通用户的权限,避免其查看和修改系统文件。
方法四:限制外部IP的访问权限,禁止未授权的用户访问系统服务。
综上所述,find提权攻击是一种非常可怕的攻击方式,它能够让攻击者获得系统管理员权限,轻松地植入后门和病毒。
对此,我们应该提高警惕,完善网络安全机制,避免漏洞被利用,防止自己的系统被攻击者入侵。
Linux如何进入root权限

您使用的浏览器不受支持建议使用新版浏览器
Linux如何进入 root权限
普通用户在命令行是:“$”标识。当你是root用户时就是“#”标识. 1、sudo passwd root 2、输入密码//注意,这里的密码输入时不显示的,Linux下的命令窗口的密码输入都是不显示出来的,所以不要纠结为什么输不进去。 3、再次确认密码,输入新密码。 4、su root 5、再输入密码 这里说一下 su -root和su root的区别:
如何让应用程序获取system权限、root权限

如何让应⽤程序获取system权限、root权限 获取system权限 上⼀篇随笔简单介绍了下Android权限的⼀些规则,我们发现很多事如果没有system权限基本上⽆法完成,那么如何让⾃⼰的应⽤获取system权限呢? ⼀般情况下,设定apk的权限,可在AndroidManifest.xml中添加android:sharedUserId="android.uid.xxx> 例如:给apk添加system权限1<manifest xmlns:android="/apk/res/android"2 ... ...3 android:sharedUserId="android.uid.system"> 同时还需要在对应的Android.mk中添加LOCAL_CERTIFICATE := platform这⼀项。
即⽤系统的签名,通过这种⽅式只能使apk的权限升级到system级别,系统中要求root权限才能访问的⽂件,apk还是不能访问。
⽐如在android 的API中有提供 SystemClock.setCurrentTimeMillis()函数来修改系统时间,这个函数需要root权限或者运⾏与系统进程中才可以⽤。
第⼀个⽅法简单点,不过需要在Android系统源码的环境下⽤make来编译:1. 在应⽤程序的AndroidManifest.xml中的manifest节点中加⼊android:sharedUserId="android.uid.system"这个属性。
2. 修改Android.mk⽂件,加⼊LOCAL_CERTIFICATE := platform这⼀⾏3. 使⽤mm命令来编译,⽣成的apk就有修改系统时间的权限了。
第⼆个⽅法是直接把eclipse编出来的apk⽤系统的签名⽂件签名1. 加⼊android:sharedUserId="android.uid.system"这个属性。
最详细Linux提权总结(建议收藏)
最详细Linux提权总结(建议收藏)1、内核漏洞脏⽜提权查看发⾏版本cat /etc/issuecat /etc/*-release查看内核版本信息uname -a具体提权1、信息收集配合kali提权uname -a #查看内核版本信息内核版本为3.2.78,那我们可以搜索该版本漏洞searchsploit linux 3.2.78找到⼏个可以使⽤的脏⽜提权脚本,这⾥我使⽤的是40839.c脚本那我们把这个⽂件也进⾏上传然后在我们反弹的shell上查看,发现上传成功。
我们可以先看看脚本利⽤提⽰对脚本进⾏编译gcc -pthread 40839.c -o 40839 -lcrypt运⾏然后输⼊密码即可接下来我们通过su firefart #切换⽤户2、利⽤linux-exploit-suggester、linux-exploit-suggester-2等⼯具linux-exploit-suggesterlinux-exploit-suggester-22、SUID配置错误提权SUID简介1.只有可以执⾏的⼆进制程序⽂件才能设定SUID权限,⾮⼆进制⽂件设置SUID权限没任何意义.2.命令执⾏者要对该程序⽂件拥有执⾏(x)权限.3.命令执⾏者在执⾏该程序时获得该程序⽂件属主的⾝份.4.SUID权限只在该程序执⾏过程中有效,也就是说⾝份改变只在程序执⾏过程中有效SUID设置⽅法1、chmod u+s FILE...2、chmod u-s FILE…具体提权SUID可以让程序调⽤者以⽂件拥有者的⾝份运⾏该⽂件,当我们以⼀个普通⽤户去运⾏⼀个root⽤户所有的SUID⽂件,那么运⾏该⽂件我们就可以获取到root权限常见Linux中root⽂件列表如下nmapvimfindbashmorelessnanocp利⽤如下POC#以下命令将尝试查找具有root权限的SUID的⽂件,不同系统适⽤于不同的命令find / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000-print2>/dev/nullfind / -user root -perm -4000-exec ls -ldb {} \;各命令提权利⽤nmap旧版本的 Nmap(2.02 到 5.21)具有交互模式,允许⽤户执⾏ shell 命令。
linux文件、目录权限和所有者
linux⽂件、⽬录权限和所有者⽂件、⽬录权限和所有者简介:⽤户对⼀个⽂件或⽬录具有访问权限,这些访问权限决定了谁能访问,以及如何范围这些⽂件和⽬录。
通过设置权限可以限制或允许以下三种⽤户访问:⽂件的⽤户所有者(属主)⽂件的组群所有者(⽤户所在组的同组⽤户)系统中的其他⽤户在linux系统中,每⼀位⽤户都有对⽂件或⽬录的的读取、写⼊和执⾏权限。
第⼀套权限控制访问⾃⼰的⽂件权限,即所有者权限第⼆套权限控制⽤户组访问其中⼀个⽤户的⽂件的权限。
第三套权限控制其他所有⽤户访问⼀个⽤户的⽂件的权限。
这三套权限赋予⽤户不同类型(即⽤户所有者、组群所有者和其他⽤户)的读取、写⼊及执⾏权限,这就构成了⼀个有9种类型的权限组。
设置⽂件和⽬录基本权限基本权限简介使⽤ls -l命令可以显⽰⽂件和⽬录的详细信息,其中包括⽂件和⽬录的权限。
如下:[root@localhost ~]# ls -l /roottotal 156-rw-r--r--. 1 root root 0 Jun 22 23:40 123.png}-rw-r--r--. 1 root root 8 Jun 28 22:00 aa-rw-r--r--. 1 root root 282 Jul 23 18:47 abc-rw-r--r--. 1 root root 10240 Jul 23 18:47 abc.tar-rw-r--r--. 1 root root 0 Jul 23 18:59 abc.tar.bz2-rw-r--r--. 1 root root 243 Jul 23 18:54 abc.tar.gz-rw-r--r--. 1 root root 300 Jul 23 19:07 abc.tar.xz-rw-------. 1 root root 1260 Jun 9 14:21 anaconda-ks.cfg-rw-r--r--. 1 root root 12 Jul 17 18:27 ao-rw-r--r--. 1 root root 82 Jul 17 18:47 b-rw-r--r--. 1 root root 12 Jul 17 18:40 bc-rw-r--r--. 1 root root 41 Jul 17 18:46 bfdr-xr-xr-x. 5 root root 4096 Jun 22 23:21 boot-rw-r--r--. 1 root root 128 Jul 19 19:06 continue-rw-r--r--. 1 root root 47 Jun 23 07:11 cs1.log-rw-r--r--. 1 root root 19 Jun 23 07:10 cs.log-rw-r--r--. 1 root root 0 Jul 23 18:47 d-rw-r--r--. 1 root root 8 Jun 28 21:49 d1-rw-r--r--. 1 root root 8 Jun 28 21:49 d2-rw-r--r--. 1 root root 95 Jul 18 18:25 date-rw-r--r--. 1 root root 0 Jul 19 18:48 empty-rw-r--r--. 1 root root 5 Jun 28 20:49 file1-rw-r--r--. 1 root root 6 Jun 28 20:50 file2-rw-r--r--. 1 root root 63 Jul 19 20:41 for-rw-r--r--. 1 root root 4287 Jun 22 23:15 grub-rw-r--r--. 1 root root 4287 Jun 22 23:18 grub2.cfg-rw-r--r--. 1 root root 0 Jun 23 03:52 hello.doc-rw-r--r--. 1 root root 209 Jul 19 21:34 hk-rw-r--r--. 1 root root 15 Jun 29 03:11 httpd.conf-rw-r--r--. 1 root root 282 Jul 17 18:50 kk-rw-r--r--. 1 root root 29 Jun 28 22:02 kkkdrwxr-xr-x. 2 root root 6 Jun 29 03:13 mlocate-rw-r--r--. 1 root root 6 Jul 17 18:33 mm-rw-r--r--. 1 root root 28 Jun 23 07:14 mm.txtdrwxr-xr-x. 2 root root 39 Jun 22 23:43 mypicdrwxr-xr-x. 2 root root 43 Jul 19 09:57 myshelldrwxr-xr-x. 2 root root 6 Jun 22 22:27 newdir1-rw-r--r--. 1 root root 12 Jun 29 21:38 notes-rw-r--r--. 1 root root 227 Jul 19 21:13 number-rw-r--r--. 1 root root 49 Jul 17 18:51 oodrwxr-xr-x. 2 root root 6 Jul 23 08:00 packagesdrwxr-xr-x. 2 root root 17 Jul 23 19:10 root-rwxr--r--. 1 root root 279 Jul 19 19:33 score-rw-r--r--. 1 root root 318 Jul 19 19:58 selection-rw-r--r--. 1 root root 88 Jul 19 20:52 sum-rw-r--r--. 1 root root 0 Jun 23 07:06 textfile2drwxr-xr-x. 2 root root 23 Jul 23 10:37 yum.repos.d-rw-r--r--. 1 root root 135 Jul 19 21:03 zx上图第2~10个字符当中的每3个为⼀组,左边3个字符表⽰⽤户所有者权限,中间3个字符表⽰组群所有者的权限,右边3个字符是其他⽤户的权限。
Linux用户锁定、解锁及锁定查看的三种方法
Linux⽤户锁定、解锁及锁定查看的三种⽅法[root@l01 ~]# passwd -S pispreadpispread PS 2020-04-30 7 99999 15 -1 (Password set, SHA512 crypt.)⽤户锁定[root@l01 ~]# passwd -l pispreadLocking password for user pispread.passwd: Success查看⽤户[root@l01 ~]# passwd -S pispreadpispread LK 2020-04-30 7 99999 15 -1 (Password locked.)⽤户解锁[root@l01 ~]# passwd -u pispreadUnlocking password for user pispread.passwd: Success查看⽤户[root@l01 ~]# passwd -S pispreadpispread PS 2020-04-30 7 99999 15 -1 (Password set, SHA512 crypt.)passwd -u 解锁不⽣效时试试这个pam_tally2 --user=username --reset这将输出给定帐户密码状态的简短信息。
LKNPPS使⽤ /etc/shadow ⽂件检查锁定的⽤户帐户状态。
如果帐户已被锁定,密码前⾯将添加两个感叹号。
# grep test /etc/shadowdaygeek:!!$6$tGvVUhEY$PIkpI43HPaEoRrNJSRpM3H0YWOsqTqXCxtER6rak5PMaAoyQohrXNB0YoFCmAuh⽅法2:如何使⽤ usermod 命令在 Linux 中锁定、解锁和检查给定⽤户帐户的状态?usermod 命令也经常被 Linux 管理员使⽤。
usermod 命令⽤于修改/更新给定⽤户的帐户信息。
Linux操作系统期末复习题(含答案)
Linux 期末复习题(一)一、选择题 (每小题2分,共50分)2.在Ubuntu Linux中,系统默认的(A)用户对整个系统拥有完全的控制权。
A. rootB. guestC. administratorD.supervistor.3. 当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( B )A. NIDB. PIDC. UIDD. CID4. 下面哪个命令是用来定义shell的全局变量( D )A. exportfsB. aliasC. exportsD. export5. 哪个目录存放用户密码信息( B )A. /bootB. /etcC. /varD. /dev6. 默认情况下管理员创建了一个用户,就会在( B )目录下创建一个用户主目录。
A. /usrB. /homeC. /rootD. /etc7. . 当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于( D )目录。
A. /homeB. /binC. /etcD. /dev8. 如果要列出一个目录下的所有文件需要使用命令行( C )。
A. ls –lB. lsC. ls –a(所有)D. ls –d9. 哪个命令可以将普通用户转换成超级用户(D )A. superB. passwdC. tarD. su10. 除非特别指定,cp假定要拷贝的文件在下面哪个目录下( D )A. 用户目录B. home目录C. root目录D. 当前目录11. 在vi编辑器里,命令"dd"用来删除当前的( A )A. 行B. 变量C. 字D. 字符14. 按下(A )键能终止当前运行的命令A. Ctrl-CB. Ctrl-FC. Ctrl-BD. Ctrl-D17. 用"rm -i",系统会提示什么来让你确认( B )A. 命令行的每个选项B. 是否真的删除C. 是否有写的权限D. 文件的位置18. 以下哪个命令可以终止一个用户的所有进程( D )A. skillallB. skillC. killD. killall19.在Ubuntu Linux中,一般用(D )命令来查看网络接口的状态A. pingB. ipconfigC. winipcfg D ifconfig20. vi中哪条命令是不保存强制退出( C )(第五章)A. :wqB. :wq!C. :q!D. :quit22.在下列分区中,Linux默认的分区是(B )A. FAT32B. EXT3 C FAT .D NTFS24.如果用户想对某一命令详细的了解,可用(C)A. lsB. help (内部)C. man(列举的信息多) D dir二、填空题 (每空1分,共10分)26. 在Linux系统中,以_文件的_方式访问设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4种方法来获取Linux的root权限
打开终端。
假如终端没有打开,就先打开它。
多数发行版都可以通过按Ctrl+Alt+T来打开。
输入.su - ,然后按回车。
这样将让你以“超级用户”身份登录。
实际上,这个命令可以让你以任意用户身份登录计算机,但假如保留为空,系统就会尝试以root用户身份登录。
讨论来源
消失提示时,输入root用户户密码。
输入su -,并按回车后,系统将提示你输入root用户密码。
假如收到“验证错误”的消息,说明root用户帐户可能被锁定了。
解锁的相关说明见下一节。
找到命令提示符。
以root用户户登录时,命令提示符应当以#,而不是$结尾。
讨论来源
输入恳求root权限的命令。
通过su -命令以root 用户登录后,你就可以运行需要root权限的任意命令了。
su命令将保留到会话结束,因此每次需要运行命令时,不需要再重新输入root用户密码。
考虑用.sudo 代替 su -。
通过sudo(“超级用户执行”)命令,你可以临时以root用户身份运行其他命令。
这是大多数用户运行root权限命令的最佳方式,由于这样既不用维护root帐户,也不需要知道root用户密码。
只要输入自己的用户密码,就能获得临时的root权限。
讨论来源输入sudo command,并按回车(如sudo ifconfig)。
提示输入密码时,输入你的用户密码,而不是root用户密码。
sudo是Ubuntu等发行版的首选方法,即使root帐户被锁定,它也能正常工作。
这个命令仅限于具有管理员权限的用户。
可以从/etc/sudoers添加或删除用户。
解锁root帐户(Ubuntu)。
Ubuntu和其他几个发行版会锁定root帐户,以便一般用户无法访问它,由于使用
sudo命令(见上一节)时,很少需要root权限。
解锁root帐户后,你就可以以root用户身份登录了。
打开终端。
假如你正在桌面上,按Ctrl+Alt+T可以启动终端。
输入.sudo passwd root ,并按回车。
提示输入密码时,输入你的用户密码。
设置新密码。
系统将提示你创建新密码,并输入两次。
设置密码后,root帐户将处于活动状态。
讨论来源重新锁定root帐户。
假如你想锁定root帐户,输入以下命令可以清除密码,并锁定root帐户:sudo passwd -dl root
猎取临时root帐户访问权限的其他方法。
不建议常常‘以root帐户进行登录’,由于这样很简单运行一些会导致系统无法正常工作的命令,而且还会带来平安隐患,尤其是你正在计算机上运行SSH服务器的时候。
只有进行
紧急修复时,才能以root帐户登录,比如处理磁盘故障或恢复锁定的帐户。
用sudo或su命令代替‘以root帐户进行登录’,这样可以避开‘以root帐户登录’时造成意外损坏。
使用这些命令,用户还有机会在造成严峻损坏之前再斟酌一下命令。
有些发行版(如Ubuntu)会锁定root帐户,直到你手动解锁它为止。
这不仅可以防止用户无意中使用root帐户,造成太多损坏,还可以爱护系统免受黑客攻击,由于root帐户通常是第一个被攻击的目标。
root 帐户锁定后,黑客就无法访问到它。
Ubuntu的root帐户解锁说明见上一节。
登录Linux系统时,输入.root作为用户名。
假如root帐户并未锁定,而且你知道密码,当系统提示以用户帐户登录时,你可以用root帐户登录。
在提示登录帐户时,输入root作为用户。
假如你需要root权限来执行一项命令,可以采纳上一节中的方法。
输入root帐户密码作为用户密码。
输入root作为用户名后,在提示时输入root帐户密码。
许多时候,root 帐户密码可能就是“password”。
假如你不知道root帐户密码,或者遗忘密码,请参看下一节中有关重置密码的说明。
Ubuntu的root帐户是锁定的,在解锁之前无法使用。
以root帐户登录时,要避开运行简单程序。
由于这种程序会对系统造成负面影响。
剧烈建议你用sudo或su 命令来代替‘以root帐户进行登录’。
假如遗忘了root帐户密码,就重置密码。
假如你遗忘了root帐户密码和你的用户密码,需要以恢复模式启动系统,才能更改密码。
假如你知道用户密码,但需要更改root帐户密码,只需输入sudo passwd root,输入你的用户密码,然后创建新的root帐户密码。
重新启动计算机,在消失BIOS界面后,按住左侧的-. 上档键。
这样将打开GRUB菜单。
按下的时机
很难把握,所以你可能需要多试几次。
选择列表中的第一个.(恢复模式) 条目。
这样将加载你当前系统的恢复模式。
从显示的菜单中选择.root 选项。
这样将通过登录root帐户来启动终端。
用写入权限重新装入驱动器。
当你启动进入恢复模式时,你通常只拥有读取权限。
输入以下命令可以启用写入权限:mount -rw -o remount /
为你锁定的任意帐户创建新密码。
以root帐户登录并更改了访问权限后,你就可以为任意帐户创建新密码了:输入passwd accountName,并按回车。
假如你需要更改root帐户密码,就输入passwd root。
消失提示时,输入两次新密码。
重置密码后重新启动计算机。
完成密码重置后,就可以正常重启和使用计算机了。
你的新密码将马上生效。
讨论来源。