OS X 10.9:パスワードハッシュの保存場所


15

以前のバージョンのOS Xでは、パスワードは/ etc / shadowファイルに格納されていたと思います。

それにもかかわらず、このファイルはオペレーティングシステムの新しいバージョンには存在しないようです。具体的には、非猫という名前のOSリリースの最初のものであるOS X 10.9です。

パスワードハッシュがOS X Mavericksのどこに保存されているか知っていますか?

回答:


19

Lionから、OS X は、パスワードハッシュと他のGID / UID / kerberosおよびオープンディレクトリタイプキーを含むplist辞書である、ユーザーごとのシャドウファイルを導入しました。

シャドウファイルは、のファイルシステムに保存されます/var/db/dslocal/nodes/Default/users。それらはplist形式であるため、必要に応じてplutilコマンドを使用して表示するか、defaultsコマンドを使用して特定のキーを抽出/書き込む必要があります。rootユーザーのみがファイルにアクセスできます。

ユーザーのシャドウファイルの内容を表示するには:

sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist

ハッシュを取得するには:

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

<username>上記の例で、ハッシュを探しているユーザーはどこですか。そのplist出力のキーに<data>対応するセクションが必要です<key>entropy</key>

続行してパスワード解読するには、このチュートリアルを参照してください


3
これは私にとっては機能しません:ShadowHashDataは<username> .plist ...の有効なプロパティではないということです
thepiercingarrow

@MarkWright OS Xのバージョンは?10.11.3でうまく動作します。アカウントにLDAPを使用していますか、それともローカルアカウントですか?
Ian C.

シングルユーザーモードで10.9を使用しています。
thepiercingarrow 2016年

何をsudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plist示していますか?
Ian C.

@MarkWright同じことが私に起こりましたosx:10.10.5このコマンドを使用すると、「ドメイン/var/db/dslocal/nodes/Default/users/${USER}.plistが存在しません」が返されます
o.uinn

1

誰かがオープンディレクトリのOS Xサーバーに保存されているパスワードハッシュを取得しようとした場合に備えて、受け入れられた回答に追加したいと思います。ネットワーク(OD)ユーザーの場合、次のことを行う必要があります。

sudo mkpassdb -dump

ユーザーとそれぞれのスロットIDのリストが表示されます。0xで始まるスロットID全体をコピーして発行します

sudo mkpassdb -dump slot_id_that_you_retrieved

いくつかのダイジェストエントリが表示されます。そのうち、* cmusaslsecretSMBNTはNTLMパスワードハッシュで、* cmusaslsecretDIGEST-MD5は通常のMD5ハッシュです。あなたが望むものを使ってください、しかし私はそれらを無料のオンラインハッシュクラッキングサービスであるhttps://hashkiller.co.uk/ntlm-decrypter.aspxに提出する方が簡単だと私は思いました。それはあなたのハッシュを受け入れ、まだ彼らのデータベースにない場合はそれで作業を開始します。1週間後に戻って、それをクラックする必要があります。これはOS X El CapitanとMac OS Sierraでテストされています。サーバーで一部の認証方法が明示的に無効になっている場合は、ダイジェストが表示されない場合がありますが、デフォルトで存在しているはずです。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.