Начиная с Lion, OS X представила теневой файл для пользователя, который представляет собой plist-словарь, который содержит хэши паролей и другие GID / UID / kerberos и ключи открытого типа каталога.
Теневые файлы хранятся в файловой системе по адресу /var/db/dslocal/nodes/Default/users
. Они имеют формат plist, поэтому вам нужно использовать команду plutil для их просмотра или использовать команду по умолчанию для извлечения / записи определенных ключей, если это необходимо. Только root
пользователь имеет доступ к файлам.
Чтобы просмотреть содержимое теневого файла для пользователя:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
Чтобы получить хеш:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
Где <username>
в приведенных выше примерах пользователь, для которого вы ищете хеш. Вы хотите <data>
раздел, который соответствует <key>entropy</key>
ключу в этом выводе plist.
Чтобы продолжить пытаться взломать пароль, см. Этот учебник .