Sie finden eine verschlüsselte (mit der CryptProtectData-Funktion) Funktion der PEAP-Berechtigungsnachweise, die im binären Datenwert "MSMUserData" in den in der NON-Antwort angegebenen Registrierungsspeicherorten gespeichert sind:
Ort der PEAP-Passwörter
Benutzer HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profile [GUID]
Computer HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Profile [GUID]
Die Daten beginnen mit den Hex-Werten 01 00 00 00 d0 8c 9d df 01.
Wenn Sie den Wert "MSMUserData" aus der Registrierung exportieren, erhalten Sie eine Textdatei, die Folgendes enthält:
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\] "MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,...
Sie müssen die Hex-Werteliste (direkt nach der Zeichenfolge "" MSMUserData "= Hex:") in eine Binärdatei konvertieren.
Sobald Sie die Binärdatei (z. B. file.dat) erhalten haben, können Sie sie mit crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip zusätzlich mit dem PsExec-Tool https: // entschlüsseln. docs.microsoft.com/en-us/sysinternals/downloads/psexec
Ausführen des folgenden Befehls in einer Eingabeaufforderung mit erhöhten Rechten
PsExec.exe -s -i cmd /k crypt.exe file.dat
Sie erhalten so etwas wie:
Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA [...] A== <<<>>>
Die Ausgabe von Crypt.exe (nach den Zeichenfolgen "Decrypted:" und vor den Zeichenfolgen "<<< >>>") ist Base64-codiert. Sie müssen sie also decodieren.
Die decodierte Ausgabe enthält den PEAP-Benutzernamen und am Ende beginnend mit den Hex-Werten 01 00 00 00 d0 8c 9d df 01 die verschlüsselte Version (wieder mit der Funktion CryptProtectData) des Kennworts.
Verwenden Sie erneut crypt.exe, um diesen neuen Chiffretext zu entschlüsseln und anschließend die Ausgabe von base64-Kodierung zu decodieren. Sie erhalten dann das PEAP-Kennwort.