À partir de Lion, OS X a introduit un fichier fantôme. par utilisateur qui est un dictionnaire plist qui contient des hachages de mots de passe et d'autres clés de type GID/UID/kerberos et open directory.
Les fichiers fantômes sont stockés sur le système de fichiers à l'adresse suivante /var/db/dslocal/nodes/Default/users
. Ils sont en format plist vous devrez donc utiliser le plutil pour les visualiser ou utilisez la commande defaults pour extraire/écrire des clés spécifiques si vous le souhaitez. Seuls les root
l'utilisateur a accès aux fichiers.
Pour visualiser le contenu d'un fichier fantôme pour un utilisateur :
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
Pour obtenir le hachage :
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
Où <username>
dans les exemples ci-dessus est l'utilisateur pour lequel vous recherchez le hachage. Vous voulez le <data>
qui correspond à la section <key>entropy</key>
dans cette sortie plist.
Pour continuer à essayer de craquer le mot de passe voir ce tutoriel .