Derzeit wird an einer Bereitstellung einer großen Anzahl von Macs gearbeitet, für die ich das Kennwort für ein Administratorkonto festlegen möchte, ohne das Kennwort als Klartext in das Skript einzufügen. Gibt es eine Möglichkeit, einen Hash des Kennworts für dscl / passwd bereitzustellen?
8
/var/db/dslocal/nodes
ist es auch für den Root-Benutzer unlesbar, wenn der Systemintegritätsschutz aktiviert ist .Vor vielen Jahren mischte ich mich in einige UNIX-Systeme ein, in denen der Passwort-Hash in / etc / passwd oder optional in / etc / shadow gespeichert war.
Ich habe ein wenig gesucht und zwei Artikel gefunden, die beschreiben, wie die Passwort-Hashes unter OS X gespeichert werden:
http://www.defenceindepth.net/2009/12/cracking-os-x-passwords.html http://www.defenceindepth.net/2011/09/cracking-os-x-lion-passwords.html
In dem Artikel von 2011 heißt es:
In den beiden Artikeln geht es darum, die Kennwörter zu knacken, anstatt neue festzulegen. Sie enthalten jedoch möglicherweise einige nützliche Informationen.
Dann habe ich eine Google-Suche durchgeführt
dscl set ShadowHashData
. Der erste Treffer war dieses "Payload-freie Paket zum Erstellen eines Benutzers auf einem 10.7-System" -Python-Skript:https://gist.github.com/rustymyers/1242589
Dieses Skript scheint aufzurufen
dscl -create
, gefolgt vondscacheutil -flushcache
dem Schreiben einiger Daten/var/db/dslocal/nodes/Default/users/%s.plist
.Ich habe mir das Drehbuch nicht so genau angesehen, aber vielleicht gibt es Ihnen einen Ausgangspunkt?
quelle