답변:
Lion부터 OS X 는 비밀번호 해시 및 기타 GID / UID / kerberos와 열린 디렉토리 유형 키를 포함하는 plist 사전 인 사용자 당 섀도 파일을 도입했습니다 .
섀도 파일은의 파일 시스템에 저장됩니다 /var/db/dslocal/nodes/Default/users
. 그들은에 PLIST 형식 당신이 사용해야합니다 그래서 plutil 을 보거나 원하는 경우 기본값이 추출 / 쓰기 특정 키에 명령을 사용하여 명령을. root
사용자 만 파일에 액세스 할 수 있습니다.
사용자의 섀도 파일 내용을 보려면
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
해시를 얻으려면 :
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
어디 <username>
위의 예에서 당신의 해시 찾고있는 사용자입니다. 해당 plist 출력 <data>
의 <key>entropy</key>
키에 해당하는 섹션을 원합니다 .
암호를 계속해서 해독하려면 이 자습서를 참조하십시오 .
sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plist
보여줍니까?
누군가가 Open Directory의 OS X Server에 저장된 암호 해시를 얻으려고 할 경우를 대비하여 허용되는 답변에 추가하고 싶습니다. 네트워크 (OD) 사용자의 경우
sudo mkpassdb -dump
그러면 사용자 목록과 해당 슬롯 ID가 표시됩니다. 0x로 시작하는 전체 슬롯 ID를 복사하고 발행하십시오.
sudo mkpassdb -dump slot_id_that_you_retrieved
* cmusaslsecretSMBNT가 NTLM 암호 해시이고 * cmusaslsecretDIGEST-MD5가 일반 MD5 해시 인 몇 가지 다이제스트 항목이 표시됩니다. 원하는 것을 사용하지만 무료 온라인 해시 크래킹 서비스 인 https://hashkiller.co.uk/ntlm-decrypter.aspx 에 제출하는 것이 더 쉽다는 것을 알았습니다 . 해시를 받아들이고 아직 데이터베이스에 없으면 작업을 시작합니다. 일주일 후에 돌아 오면 금이갑니다. 이것은 OS X El Capitan 및 Mac OS Sierra에서 테스트되었습니다. 일부 인증 방법이 서버에서 명시 적으로 비활성화되어 있으면 요약이 표시되지 않지만 기본적으로 있어야합니다.
나는 그것을 구글에서 찾아서 이것을 발견했다 : http://hackmac.org/forum/topic/2678-ceacking-os-x-mountain-lion-os-x-mavericks-os-x-yosemite-account-password