以前のバージョンのOS Xでは、パスワードは/ etc / shadowファイルに格納されていたと思います。
それにもかかわらず、このファイルはオペレーティングシステムの新しいバージョンには存在しないようです。具体的には、非猫という名前のOSリリースの最初のものであるOS X 10.9です。
パスワードハッシュがOS X Mavericksのどこに保存されているか知っていますか?
以前のバージョンのOS Xでは、パスワードは/ etc / shadowファイルに格納されていたと思います。
それにもかかわらず、このファイルはオペレーティングシステムの新しいバージョンには存在しないようです。具体的には、非猫という名前のOSリリースの最初のものであるOS X 10.9です。
パスワードハッシュがOS X Mavericksのどこに保存されているか知っていますか?
回答:
Lionから、OS X は、パスワードハッシュと他のGID / UID / kerberosおよびオープンディレクトリタイプキーを含むplist辞書である、ユーザーごとのシャドウファイルを導入しました。
シャドウファイルは、のファイルシステムに保存されます/var/db/dslocal/nodes/Default/users
。それらはplist形式であるため、必要に応じてplutilコマンドを使用して表示するか、defaultsコマンドを使用して特定のキーを抽出/書き込む必要があります。root
ユーザーのみがファイルにアクセスできます。
ユーザーのシャドウファイルの内容を表示するには:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
ハッシュを取得するには:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
<username>
上記の例で、ハッシュを探しているユーザーはどこですか。そのplist出力のキーに<data>
対応するセクションが必要です<key>entropy</key>
。
続行してパスワードを解読するには、このチュートリアルを参照してください。
sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plist
示していますか?
誰かがオープンディレクトリのOS Xサーバーに保存されているパスワードハッシュを取得しようとした場合に備えて、受け入れられた回答に追加したいと思います。ネットワーク(OD)ユーザーの場合、次のことを行う必要があります。
sudo mkpassdb -dump
ユーザーとそれぞれのスロットIDのリストが表示されます。0xで始まるスロットID全体をコピーして発行します
sudo mkpassdb -dump slot_id_that_you_retrieved
いくつかのダイジェストエントリが表示されます。そのうち、* cmusaslsecretSMBNTはNTLMパスワードハッシュで、* cmusaslsecretDIGEST-MD5は通常のMD5ハッシュです。あなたが望むものを使ってください、しかし私はそれらを無料のオンラインハッシュクラッキングサービスであるhttps://hashkiller.co.uk/ntlm-decrypter.aspxに提出する方が簡単だと私は思いました。それはあなたのハッシュを受け入れ、まだ彼らのデータベースにない場合はそれで作業を開始します。1週間後に戻って、それをクラックする必要があります。これはOS X El CapitanとMac OS Sierraでテストされています。サーバーで一部の認証方法が明示的に無効になっている場合は、ダイジェストが表示されない場合がありますが、デフォルトで存在しているはずです。
私はそれをグーグルで調べて、これを見つけました:http: //hackmac.org/forum/topic/2678-ceacking-os-x-mountain-lion-os-x-mavericks-os-x-yosemite-account-password