Вы можете найти зашифрованную (с функцией CryptProtectData) версию учетных данных PEAP, хранящуюся в значении двоичных данных с именем "MSMUserData" в местах реестра, уже указанных в ответе NON:
Расположение паролей PEAP
Пользователь HKCU\Software\Microsoft\Wlansvc\UserData\Profiles [GUID]
Machine HKLM\Software\Microsoft\Wlansvc\UserData\ Профили [GUID]
Данные начинаются с шестнадцатеричных значений 01 00 00 00 d0 8c 9d df 01.
Экспортируя значение "MSMUserData" из реестра, вы получите текстовый файл, содержащий что-то вроде:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\{GUID}]
"MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,...
Вы должны преобразовать список шестнадцатеричных значений (сразу после строки "" MSMUserData "= hex:") в двоичный файл.
Получив двоичный файл (например, file.dat), вы можете расшифровать его, используя crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip в дополнение к инструменту PsExec https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
Выполнение следующей команды в командной строке с повышенными правами
PsExec.exe -s -i cmd /k crypt.exe file.dat
вы получите что-то вроде:
Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA
AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA
[...]
A== <<<>>>
Вывод Crypt.exe (после строк «Decrypted:» и перед строками «<<< >>>») кодируется в base64, поэтому вам нужно будет его декодировать.
Декодированный вывод будет содержать имя пользователя PEAP и, в конце, начиная с шестнадцатеричных значений 01 00 00 00 d0 8c 9d df 01, зашифрованную (снова с функцией CryptProtectData) версию пароля.
Снова используйте crypt.exe, чтобы расшифровать этот новый зашифрованный текст, а затем декодировать выходные данные из кодировки base64, и вы получите пароль PEAP.