/etc/shadow на Mac

(define-key key-translation-map (kbd "M--") (kbd "M-/"))

Если Вы используете kbd макрос, можно использовать строковое представление желаемого сочетания клавиш от C-h k текст справки.

6
08.07.2013, 22:56
2 ответа

При запуске со Льва существует теневой файл на пользователя. Все те хранятся в /var/db/dslocal/nodes/Default/users каталог и доступен корнем только. Например:

$ ls -lah /var/db/dslocal/nodes/Default/users/
total 296
drwx------  77 root  wheel   2.6K Jul 27 20:30 .
drw-------  12 root  wheel   408B Jul 27 20:30 ..
-rw-------   1 root  wheel   4.0K Jul 27 20:30 Guest.plist
-rw-------   1 root  wheel   260B Jul 27 20:17 _amavisd.plist
-rw-------   1 root  wheel   254B Jul 27 20:17 _appleevents.plist
-rw-------   1 root  wheel   261B Jul 27 20:17 _appowner.plist
-rw-------   1 root  wheel   276B Jul 27 20:17 _appserver.plist

Кроме того, это - двоичные файлы списка свойств. Самый легкий способ просмотреть их использует plist команда. Например:

$ plutil -p /var/db/dslocal/nodes/Default/users/root.plist 
{
  "smb_sid" => [
    0 => "XXXX-XXXX"
  ]
  "uid" => [
    0 => "0"
  ]
  "passwd" => [
    0 => "XXYYXX"
  ]
}
10
27.01.2020, 20:22

Mac OS X не использует стандарт/etc/passwd и/etc/shadow. Вместо этого это использует базу данных. Там используйте, чтобы быть GUI по имени NetInfo, но это было заменено dscl команда (Командная строка Служб каталогов).

$ dscl
> read /Local/Default/Users/David Password
Password: ********

К сожалению, это о том, насколько я могу добраться с утилитой. Это распечатало звездочки вместо пароля. Возможно, существует способ заставить его бросить хеш, но я не нашел его.

Ее детализация статьи с помощью DSCL и взламывая пароли на Mac.

5
27.01.2020, 20:22

Теги

Похожие вопросы