可以破解的,不知你是哪种linux,Rehat linux的话 那看他是否设置了进内核密码,
没设那就比较简单,重启系统,在Redhat linux加载界面,按a键,进入一个含LABEL字段的界面,输入 空格 和 1 回车,待启动完后,输入passwd root就可以修改密码了。
如果设置了进kernel的密码,就比较麻烦了,需要在光驱中放入安装盘,从光驱启动,在redhat界面最下的boot 行 输入linux rescue 再回车 ,按照提示选择,最后选择continue 进入系统,然后df下 打开有boot在的文件目录,一般是cd /mnt/sysimage/boot 再vi /grub/grub.conf 删除文件中含有password参数的配置语句。重启系统,再按没设进内内核密码的方法修改root密码,如果硬件重启不行的话,可能会有麻烦,如果设置了进内核密码的话。
普通用户的权限是没法重起的, 要不你开放远程ssh还被人重起了不成。。。(超级用户的重起命令就是reboot)
linux权限提升的漏洞有很多,看这台机器的管理员怎么样,没有被堵住的话,网上下些扫描器和exploit, 但这不是好同学该做的。
还有就是像windows那样找些BT的程式让机器当掉,然后就重起了,但是linux完全当掉到重起的机率不会很大
如果你有root的权限,可以执行以下命令让一个普通用户有reboot机器的权限, 直接把reboot脚本的执行权限给谁是不对的。(比如用户名是hellokitty)
# groupadd reboot
# cd /usr/local
# mkdir reboot
# chown root:reboot reboot/
# chmod 750 reboot/
# cd reboot
# cp /sbin/reboot
# chmod 4755 reboot
# usermod -G reboot hellokitty
直接在/etc/passwd下把uid和gid改成0就好了,不过很危险