Começando com o Lion, o OS X introduziu um arquivo de sombra por usuário, um dicionário básico que contém hashes de senha e outros GID / UID / kerberos e chaves de tipo de diretório aberto.
Os arquivos de sombra são armazenados no sistema de arquivos em /var/db/dslocal/nodes/Default/users
. Eles estão no formato plist, portanto, você precisará usar o comando plutil para visualizá-los ou usar o comando padrão para extrair / gravar chaves específicas, se desejar. Somente o root
usuário tem acesso aos arquivos.
Para visualizar o conteúdo de um arquivo shadow para um usuário:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
Para obter o hash:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
Onde <username>
nos exemplos acima está o usuário que você está procurando pelo hash. Você deseja a <data>
seção que corresponde à <key>entropy</key>
chave na saída plist.
Para continuar tentando quebrar a senha, consulte este tutorial .