1. Hash-ul parolei este stocat în fișierul etc / shadow, care este stocat în arhiva local.tgz, care este stocat în arhiva state.tgz
2. Descărcați serverul ESXi de pe orice CD Live (de exemplu, GRML), utilizând un CD / DVD sau stick USB.
3. După boot, găsim și montează partiția VFAT a instalației ESXi care conține fișierul state.tgz.
pentru a căuta secțiuni uite aici sau pentru a le folosi
în cazul în care tipul de sistem de fișiere GPT, apoi utilizați
parted / dev / print
unde în loc de tine scrieți dispozitivele disc reflectate în fdisk
De exemplu, am avut fișierul state.tgz pe dispozitivul / dev / sdc5:
mount -t vfat / dev / / mnt /
Dispozitivul dvs. va fi montat în / mnt /
4. Despachetați state.tgz undeva:
cd / tmp
tar xzf /mnt/state.tgz
5. Despachetați apoi local.tgz:
tar xzf local.tgz
6. Ca urmare a dezarhivării obținem directorul / etc, în care există o umbră a fișierului. Deschideți-l în vi pentru editare:
vi etc / shadow
Ștergeți hash-ul parolei de root (între prima și a doua colonie).
7. Salvați statul de rezervă.tgz și reambalați arhiva:
mv /mnt/state.tgz /mnt/state.tgz.bak
tar czf local.tgz etc.
tar czf state.tgz local.tgz
mv state.tgz / mnt /
Dacă ați avut mai multe instalații hypervisor (ca în cazul meu după upgrade), fișierul state.tgz poate fi pe mai multe partiții. Am condus toate partițiile pe care state.tgz le-a detectat
8. Repornim serverul și deja pornim în VMware ESXi 5.0.
Acum putem intra în consolă ca root cu o parolă goală.