Como as credenciais de domínio em cache do Active Directory são armazenadas em um cliente Windows? Eles são armazenados no banco de dados SAM local, tornando-os suscetíveis aos mesmos ataques de tabela arco-íris aos quais as contas de usuários locais são suscetíveis ou são armazenados de maneira diferente? Observe que percebo que eles são salgados e com hash, para não serem armazenados em texto sem formatação, mas eles são da mesma maneira que as contas locais e são armazenados no mesmo local?
Sei que, no mínimo, eles são suscetíveis a ataques de força bruta, mas essa é uma situação muito melhor do que ser vulnerável às tabelas do arco-íris no caso de uma máquina roubada.
fonte
As credenciais não são realmente armazenadas em cache na máquina local. Veja este trecho da MS:
http://support.microsoft.com/kb/913485
fonte
Eles são manipulados pelo Credential Manager, para o qual existe uma API do Credential Manager. Os hashes salgados são armazenados de maneira um tanto segura no disco e acessados via HKLM \ Security. (Que só pode ser acessado por LocalSystem por padrão, mas é fácil ignorar, por exemplo, por psexec -i -s regedit.exe.)
No entanto, em um sistema Windows em execução, a situação é mais grave, pois as credenciais usadas recentemente podem ser obtidas e facilmente revertidas em texto sem formatação, conectando uma DLL ao Lsass. (Veja Mimikatz.)
Então, sim, você encontrará algum tipo de hash (ou hash de um hash, ou 'verificador' ou o que você quiser chamar) em HKLM \ Security \ Cache no cliente. Mas não acho que exista uma maneira viável de atacar o hash no disco. Não é o mesmo tipo antigo de hash NTLM que é atacável.
fonte