36

我正在寻找一种将 OS X 钥匙串的内容转储(导出)到我可以在其他地方轻松处理的文件的方法,例如制表符分隔的纯文本或类似的东西。

Keychain Access 应用程序不提供任何此类功能,并且获取密钥数据涉及依次打开每个密钥,并且每次都必须输入密钥链的密码才能查看与密钥一起存储的密码。

经过一番挖掘,我找到了使用 AppleScript 和 Keychain Scripting 应用程序访问钥匙串的解决方案(无法链接到单个帖子;向下滚动大约三分之二到页面末尾):

http://discussions.apple.com/thread.jspa?threadID=1398759

使用钥匙串脚本,您可以访问所有钥匙的所有数据字段——包括明文密码!– 将这些数据转储到文本文件等中相当容易。我已经对其进行了测试,并且效果很好。

但是,此解决方案仍然需要通过单击对话框上的确定来确认对每个键的访问。这比每次都必须输入钥匙串的密码要好得多,但它仍然很烦人。此外,您必须为每个密钥确认两次访问;一次用于脚本编辑器(或脚本本身,如果它作为应用程序运行),一次用于钥匙串脚本。因此,如果您正在处理具有 100 个键的钥匙串,则必须在 200 个对话框上手动单击“确定”。

我现在正在寻找解决这个问题的解决方案。我意识到,由于钥匙串的目的是保护敏感数据并准确防止我正在尝试做的事情,因此任何此类解决方案都可能涉及某种黑客攻击。

我会对你的想法很感兴趣!

4

5 回答 5

37

好吧,我傻了。有一个名为的命令行工具security可以做到这一点(以及钥匙串上的许多其他操作)。

一个示例用法:

security dump-keychain -d login.keychain

这会将 login.keychain(用户的默认钥匙串)中的所有数据转储为明文,包括密码。您仍然需要确认访问,但每个键只需要一次,而且它比使用 AppleScript 快得多(并且在尝试访问某些字段时不会抛出奇怪的错误)。这不是黑客。

如果没有该-d选项,它将转储除密码之外的所有字段。

密钥的转储数据如下所示(对于 Internet 密钥;程序密钥和证书具有其他字段,但格式相同):

keychain: "/Users/<username>/Library/Keychains/login.keychain"
class: "inet"
attributes:
    0x00000007 <blob>="tech.slashdot.org (<username for this web login>)"
    0x00000008 <blob>=<NULL>
    "acct"<blob>="<username for this web login>"
    "atyp"<blob>="form"
    "cdat"<timedate>=0x32303038303432333038323730355A00  "20080423082705Z\000"
    "crtr"<uint32>=<NULL>
    "cusi"<sint32>=<NULL>
    "desc"<blob>="Kennwort des Web-Formulars"
    "icmt"<blob>="default"
    "invi"<sint32>=<NULL>
    "mdat"<timedate>=0x32303038303432333038323730355A00  "20080423082705Z\000"
    "nega"<sint32>=<NULL>
    "path"<blob>=<NULL>
    "port"<uint32>=0x00000000 
    "prot"<blob>=<NULL>
    "ptcl"<uint32>="http"
    "scrp"<sint32>=<NULL>
    "sdmn"<blob>=<NULL>
    "srvr"<blob>="tech.slashdot.org"
    "type"<uint32>=<NULL>
data:
"<the plaintext password for this key>"
于 2009-04-04T15:27:08.763 回答
15

请阅读: https ://gist.github.com/rmondello/b933231b1fcc83a7db0b

忽视: - - -

我在每个键中找到了“始终允许”对话框的解决方案!

只需使用 sudo 运行上一个命令。

sudo security dump-keychain -d login.keychain

这样,您只需输入两次密码。一个在终端上用于 sudo,另一个用于解锁钥匙串!;)

祝你今天过得愉快!

于 2012-01-06T13:56:17.650 回答
0

实际上我只是在寻找相同的东西: 有人发布的来自 github 的修改后的 applescript。要在 ScriptEditor 中运行,并且必须在 Preferences & Security 中允许。

set keychainPassword to "yourpasswordgoeshere"

tell application "System Events"
    repeat while exists (processes where name is "SecurityAgent")
        tell process "SecurityAgent"
            delay 0.1
            try
                set value of text field 1 of window 1 to keychainPassword
                click button "Allow" of window 1
            end try
        end tell
    end repeat
end tell

您必须分别单击每个窗口才能激活它们。为此,我使用了多年前从 runescape 知道的工具“murgaa auto clicker”(http://www.murgaa.com/auto-clicker-mac/似乎仍然有效)。您只需设置自动单击的快捷方式(例如,Command+R)并将计时器设置为 10 毫秒,它就像魅力一样工作。

于 2018-08-02T17:57:00.940 回答
0

更新,现在有一个工具可以很好地做到这一点:

Keychaindump 是一个概念验证工具,用于以 root 身份读取 OS X 钥匙串密码。它在安全进程的内存空间中寻找未锁定的钥匙串主密钥,并使用它们来解密钥匙串文件。

来源:https ://github.com/juuso/keychaindump

于 2015-10-01T21:40:37.170 回答
-3

我找到了不多次单击“允许”的解决方案

sudo su
security dump-keychain -d /Users/YourUsername/Library/Keychains/login.keychain
于 2015-02-18T20:00:18.907 回答