Ich denke, in früheren Versionen von OS X wurden Passwörter in der Datei /etc/shadow gespeichert.
Trotzdem scheint diese Datei in den späteren Versionen des Betriebssystems nicht zu existieren - insbesondere OS X 10.9, das die erste der nicht als Cat bezeichneten Betriebssystemversionen ist.
Weiß jemand, wo die Passwort-Hashes auf OS X Mavericks gespeichert sind?
Beginnend mit Lion führte OS X eine Schattendatei pro Benutzer ein, die ein Plist-Wörterbuch ist, das Passwort-Hashes und andere GID/UID/Kerberos und offene Verzeichnistypschlüssel enthält.
Die Schattendateien werden im Dateisystem unter gespeichert /var/db/dslocal/nodes/Default/users
. Sie sind im Plist-Format , daher müssen Sie den Befehl plutil verwenden , um sie anzuzeigen, oder den Befehl defaults verwenden, um bei Bedarf bestimmte Schlüssel zu extrahieren/schreiben. Nur der root
Benutzer hat Zugriff auf die Dateien.
So zeigen Sie den Inhalt einer Schattendatei für einen Benutzer an:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
So erhalten Sie den Hash:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
Wobei <username>
in den obigen Beispielen der Benutzer ist, für den Sie nach dem Hash suchen. Sie möchten den <data>
Abschnitt, der dem <key>entropy</key>
Schlüssel in dieser plist-Ausgabe entspricht.
Um fortzufahren und zu versuchen, das Passwort zu knacken, sehen Sie sich dieses Tutorial an .
Ich möchte die akzeptierte Antwort ergänzen, nur für den Fall, dass jemand versucht, die auf einem OS X-Server in Open Directory gespeicherten Passwort-Hashes abzurufen. Für Netzwerkbenutzer (OD) müssen Sie
sudo mkpassdb -dump
Dadurch erhalten Sie eine Liste der Benutzer und ihrer jeweiligen Slot-IDs. Kopieren Sie die gesamte Steckplatz-ID beginnend mit 0x und geben Sie sie aus
sudo mkpassdb -dump slot_id_that_you_retrieved
Sie sehen mehrere Digest-Einträge, darunter *cmusaslsecretSMBNT ist der NTLM-Passwort-Hash und *cmusaslsecretDIGEST-MD5 ist der reguläre MD5-Hash. Machen Sie damit, was Sie wollen, aber ich fand es einfacher, diese an https://hashkiller.co.uk/ntlm-decrypter.aspx zu senden, das ein kostenloser Online-Hash-Cracking-Service ist. Es akzeptiert Ihren Hash und wenn es noch nicht in seiner Datenbank ist, wird es mit der Arbeit beginnen. Rückkehr eine Woche später und es sollte geknackt werden. Dies wurde unter OS X El Capitan und Mac OS Sierra getestet. Sie sehen möglicherweise keine Digests, wenn einige Authentifizierungsmethoden auf Ihrem Server explizit deaktiviert wurden, aber sie sollten standardmäßig vorhanden sein.
Ich habe bei Google nachgesehen und Folgendes gefunden: http://hackmac.org/forum/topic/2678-ceacking-os-x-mountain-lion-os-x-mavericks-os-x-yosemite-account-password
der durchdringende Pfeil
Jan C.
der durchdringende Pfeil
Jan C.
sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plist
zeigt sich für Sie?o.uinn
200_Erfolg
/var/db/dslocal/nodes
ist es selbst für den Root-Benutzer nicht lesbar, wenn der Systemintegritätsschutz aktiviert ist .kein Hang
sudo plutil -p
scheint in 10.14 noch zu funktionieren, auch mit aktiviertem SIP.