A partir de Lion, OS X introdujo un archivo sombra por usuario que es un diccionario plist que contiene hashes de contraseñas y otras claves de tipo GID/UID/kerberos y directorio abierto.
Los archivos sombra se almacenan en el sistema de archivos en /var/db/dslocal/nodes/Default/users
. Están en formato plist por lo que tendrá que utilizar el plutil para verlas o utilizar el comando defaults para extraer/escribir claves específicas si se desea. Sólo el root
el usuario tiene acceso a los archivos.
Para ver el contenido de un archivo sombra de un usuario:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
Para obtener el hash:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
Dónde <username>
en los ejemplos anteriores es el usuario para el que se busca el hash. Quieres el <data>
que corresponde a la sección <key>entropy</key>
en la salida del plist.
Para seguir intentando descifrar la contraseña ver este tutorial .