Представлен скрипт для извлечения учетных данных Windows без прав администратора

Представлен скрипт для извлечения учетных данных Windows без прав администратора

Скрипт Invoke-WCMDump подсчитывает учетные данные в диспетчере учетных данных, а затем извлекает доступную о них информацию.

Разработчик Баррет Адамс (Barrett Adams) опубликовал на портале GitHub скрипт PowerShell, который, по его утверждению, позволяет собрать учетные данные Windows из диспетчера учетных данных (Credential Manager).

Как пояснил разработчик, скрипт Invoke-WCMDump подсчитывает учетные данные в диспетчере, а затем извлекает доступную о них информацию. Пароли извлекаются для учетных данных типа «Общий» (Generic), но не для типа «Домен» (Domain). Для извлечения данных не требуются права администратора, утверждает Адамс.

Ранее эксперты в области безопасности неоднократно описывали методы, позволяющие извлечь учетные данные. К примеру, консультант по кибербезопасности Роб Фуллер (Rob Fuller) представил способ, позволяющий с помощью USB-устройства похищать конфиденциальные данные даже с заблокированных компьютеров, а эксперт компании DefenseCode Боско Станкович (Bosko Stankovic) описал метод, позволяющий похитить учетные данные с помощью браузера Google Chrome.

 

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!