Puede encontrar una versión cifrada (con la función CryptProtectData) de las credenciales de PEAP almacenadas en el valor de datos binarios llamado "MSMUserData" en las ubicaciones de registro ya especificadas en la respuesta NO:
Ubicación de las contraseñas de PEAP
Usuario
HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]
Máquina
HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]
Los datos comienzan con valores hexadecimales 01 00 00 00 d0 8c 9d df 01.
Al exportar el valor "MSMUserData" del registro, obtendrá un archivo de texto que contiene algo como:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\{GUID}]
"MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,...
Debe convertir la lista de valores hexadecimales (justo después de "" MSMUserData "= hex:" cadena) en un archivo binario.
Una vez que obtenga el archivo binario (por ejemplo, llamado archivo.dat), puede descifrarlo usando crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip Además con la herramienta PsExec. https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
ejecutando el siguiente comando en un símbolo del sistema elevado
PsExec.exe -s -i cmd /k crypt.exe file.dat
Obtendrás algo como:
Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA
AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA
[...]
A== <<<>>>
La salida de Crypt.exe (después de las cadenas "Decrypted:" y antes de "& lt; & lt; & lt; & gt; & gt; & gt;") está codificada en base64, por lo que deberá descodificarla
La salida descodificada contendrá el nombre de usuario PEAP y, al final, comenzando con los valores hexadecimales 01 00 00 00 d0 8c 9d df 01, la versión cifrada (nuevamente con la función CryptProtectData) de la contraseña.
Utilice nuevamente crypt.exe para descifrar este nuevo texto cifrado y luego descodifique la salida de la codificación base64 y obtendrá la contraseña PEAP.