เริ่มต้นด้วย Lion, OS X แนะนำไฟล์เงาต่อผู้ใช้ซึ่งเป็นพจนานุกรมที่มี Plist ซึ่งมีรหัสผ่านแฮชและ GID / UID / kerberos อื่น ๆ และคีย์ประเภทไดเรกทอรีเปิด
/var/db/dslocal/nodes/Default/users
ไฟล์เงาจะถูกเก็บไว้ในระบบแฟ้มที่ พวกเขาอยู่ในรูปแบบ plistดังนั้นคุณจะต้องใช้คำสั่งplutilเพื่อดูพวกเขาหรือใช้คำสั่งเริ่มต้นเพื่อแยก / เขียนคีย์เฉพาะถ้าต้องการ เฉพาะroot
ผู้ใช้ที่มีสิทธิ์เข้าถึงไฟล์
ในการดูเนื้อหาของไฟล์เงาสำหรับผู้ใช้:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
วิธีรับแฮช:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
ที่ไหน<username>
ในตัวอย่างข้างต้นเป็นผู้ใช้ที่คุณกำลังมองหาแฮสำหรับ คุณต้องการ<data>
ส่วนที่สอดคล้องกับ<key>entropy</key>
คีย์ในเอาต์พุต plist นั้น
หากต้องการดำเนินการต่อเพื่อลองและถอดรหัสรหัสผ่านโปรดดูบทแนะนำนี้