也许ubuntu是考虑留一个recovery模式方便某些高级用户使用,但正是这个recovery模式留下了一个大后门。过程是这样的:
首先,按ESC进入grub菜单界面。如下图。

然后,选择recovery模式,回车。
然后选择 Drop to root shell promot。太轻松了,我们获得了root权限。如图所示:

但是默认情况下ubuntu不允许root从gdm登录,如图:

所以在我们的root shell里修改一下初始用户的密码就行了。但是我们并不知道初始用户的用户名,可以查一下/etc/group文件。 使用如下命令:
grep admin /etc/group得到:
lpadmin:x:109:fire3admin:x:115:fire3
可见,admin组里有fire3这个用户,然后修改它的密码:
passwd fire3
正常重启用这个用户登录就可以了。当然,你也可以顺便改了root密码,使用:
passwd root
或者等正常登录后用如下命令该root密码。
sudo passwd root
因为fire3用户所在的admin组在ubuntu里默认是支持sudo命令的。不信,运行一下sudo cat /etc/sudoers命令,可见该文件中有
# Members of the admin group may gain root privileges%admin ALL=(ALL) ALL
最后,解决这个安全问题的方法留待下回分解。