OS X 10.9: ที่เก็บรหัสผ่านแฮช


15

ฉันคิดว่าใน OS X เวอร์ชั่นก่อนหน้านี้รหัสผ่านจะถูกเก็บไว้ในไฟล์ / etc / shadow

อย่างไรก็ตามไฟล์นี้ไม่ปรากฏว่ามีอยู่ในระบบปฏิบัติการรุ่นที่ใหม่กว่า - โดยเฉพาะ OS X 10.9 ซึ่งเป็นไฟล์แรกของรุ่นที่ไม่ใช่ cat ที่มีชื่อว่า OS

ไม่มีใครรู้ว่าที่เก็บรหัสผ่านแฮชใน OS X Mavericks หรือไม่?

คำตอบ:


20

เริ่มต้นด้วย Lion, OS X แนะนำไฟล์เงาต่อผู้ใช้ซึ่งเป็นพจนานุกรมที่มี Plist ซึ่งมีรหัสผ่านแฮชและ GID / UID / kerberos อื่น ๆ และคีย์ประเภทไดเรกทอรีเปิด

/var/db/dslocal/nodes/Default/usersไฟล์เงาจะถูกเก็บไว้ในระบบแฟ้มที่ พวกเขาอยู่ในรูปแบบ plistดังนั้นคุณจะต้องใช้คำสั่งplutilเพื่อดูพวกเขาหรือใช้คำสั่งเริ่มต้นเพื่อแยก / เขียนคีย์เฉพาะถ้าต้องการ เฉพาะrootผู้ใช้ที่มีสิทธิ์เข้าถึงไฟล์

ในการดูเนื้อหาของไฟล์เงาสำหรับผู้ใช้:

sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist

วิธีรับแฮช:

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

ที่ไหน<username>ในตัวอย่างข้างต้นเป็นผู้ใช้ที่คุณกำลังมองหาแฮสำหรับ คุณต้องการ<data>ส่วนที่สอดคล้องกับ<key>entropy</key>คีย์ในเอาต์พุต plist นั้น

หากต้องการดำเนินการต่อเพื่อลองและถอดรหัสรหัสผ่านโปรดดูบทแนะนำนี้


3
นี่ใช้งานไม่ได้สำหรับฉัน: มีข้อความระบุว่า ShadowHashData ไม่ใช่คุณสมบัติที่ถูกต้องใน <username>
.plist

@ MarkWright เวอร์ชั่น OS X อะไร? ใช้งานได้ดีสำหรับฉันใน 10.11.3 คุณใช้ LDAP สำหรับบัญชีหรือเป็นบัญชีในเครื่องหรือไม่
Ian C.

ฉันใช้ 10.9 ในโหมดผู้ใช้คนเดียว
thepiercingarrow

อะไรที่sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plistแสดงให้คุณเห็น?
Ian C.

@ MarkWright เกิดขึ้นกับฉันเหมือนกัน osx: 10.10.5 การใช้คำสั่งนั้นจะส่งคืน "Domain /var/db/dslocal/nodes/Default/users/${USER}.plist ไม่มีอยู่"
o.uinn

1

ฉันต้องการเพิ่มคำตอบที่ยอมรับในกรณีที่มีคนพยายามรับรหัสผ่านแฮชที่เก็บไว้ใน OS X Server ใน Open Directory สำหรับผู้ใช้เครือข่าย (OD) ที่คุณต้องการ

sudo mkpassdb -dump

ซึ่งจะทำให้คุณได้รับรายชื่อผู้ใช้และ ID สล็อตที่เกี่ยวข้อง คัดลอก ID สล็อตทั้งหมดที่เริ่มต้นด้วย 0x และออก

sudo mkpassdb -dump slot_id_that_you_retrieved

คุณจะเห็นรายการย่อยหลายรายการซึ่ง * cmusaslsecretSMBNT คือแฮชรหัสผ่าน NTLM และ * cmusaslsecretDIGEST-MD5 เป็นแฮช MD5 ปกติ ทำอย่างไรกับสิ่งที่คุณต้องการ แต่ฉันพบว่าง่ายต่อการส่งไปที่https://hashkiller.co.uk/ntlm-decrypter.aspxซึ่งเป็นบริการแฮชแคร็กออนไลน์ฟรี มันยอมรับแฮชของคุณและหากยังไม่ได้อยู่ในฐานข้อมูลของพวกเขาก็จะเริ่มทำงานได้ ส่งคืนในสัปดาห์ต่อมาและควรจะแตก สิ่งนี้ได้รับการทดสอบบน OS X El Capitan และ Mac OS Sierra คุณอาจไม่เห็นข้อมูลสรุปหากวิธีการรับรองความถูกต้องบางอย่างถูกปิดใช้งานอย่างชัดเจนบนเซิร์ฟเวอร์ของคุณ


-2

ฉันค้นหาบน Google แล้วพบสิ่งนี้: http://hackmac.org/forum/topic/2678-ceacking-os-x-mountain-lion-os-x-mavericks-os-x-yosemite-account-password


2
ลิงก์เสีย นอกจากนี้โปรดทราบว่าคำตอบลิงก์อย่างเดียวที่ไม่มีคำอธิบายจะถูกดึงออกมา
บุกรุกใน
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.