1. Хэш пароля хранится в файле etc/shadow, который хранится в архиве local.tgz, который хранится в архиве state.tgz
2. Загружаем сервер ESXi с какого-нибудь Live CD (например, GRML), используя CD/DVD или USB-флешку.
3. После загрузки находим и монтируем раздел VFAT инсталляции ESXi, содержащий файл state.tgz.
для поиска разделов смотрим тут или используйте
fdisk -l
если тип файловой системы GPT, то используйте
parted /dev/ print
где вместо вы пишите дисковые устройства, отразившиеся в fdisk
Например, у меня файл state.tgz содержался на устройстве /dev/sdc5:
Монтируем так
mount -t vfat /dev/ /mnt/
Ваше устройство будет смонтировано в папку /mnt/
4. Распаковываем state.tgz куда-нибудь:
cd /tmp
tar xzf /mnt/state.tgz
5. Затем распаковываем local.tgz:
tar xzf local.tgz
6. В результате распаковки получим директорию /etc, в которой есть файл shadow. Открываем его в vi для редактирования:
vi etc/shadow
Удаляем хэш пароля root (между первым и вторым двоеточием).
Было:
Стало:
7. Сохраняем резервную копию state.tgz и перепаковываем архив:
mv /mnt/state.tgz /mnt/state.tgz.bak
rm local.tgz
tar czf local.tgz etc
tar czf state.tgz local.tgz
mv state.tgz /mnt/
Если у вас было несколько установок гипервизоров (как в моём случае после апгрейда), то файл state.tgz может находиться на нескольких разделах. Я правил на всех разделах, на каких обнаружил state.tgz
8. Перезагружаем сервер и уже загружаемся в VMware ESXi 5.0.
Теперь можем заходить в консоль под пользователем root с пустым паролем.