Lokale Konten werden in einer Datei namens SAM-Datenbank gespeichert . Dies ist auf einem Domänencontroller vorhanden. Wenn Sie einen Domänencontroller im Wiederherstellungsmodus starten , ist das Konto, mit dem Sie dies tun, nur das lokale Administratorkonto in der SAM-Datenbank. Wenn Windows jedoch normal ausgeführt wird, ist der Zugriff auf die SAM-Datenbank deaktiviert und keines der darin enthaltenen Konten kann verwendet werden. Das heißt, es ist unmöglich, sich mit einem lokalen Konto auf einem Domänencontroller anzumelden.
Dies kann jedoch geschehen, wenn Sie gerne über eine Befehlszeile arbeiten und keinen Netzwerkzugriff benötigen. Der Trick besteht darin, sich als lokales Systemkonto anzumelden. Windows bietet keine Möglichkeit, dies zu tun, aber ich habe dazu einen einfachen Telnet-Server geschrieben und ihn dann als Dienst unter Verwendung des lokalen Systemkontos ausgeführt. Wenn Sie eine Verbindung zum Telnet-Server herstellen, werden Sie als Systemkonto und nicht als Domänenkonto angemeldet. Die einzigen Einschränkungen bestehen darin, dass nur die Befehlszeile verwendet wird und das Systemkonto keinen Netzwerkzugriff hat. Wenn Sie einen solchen Hack verwenden, achten Sie sehr, sehr auf die Sicherheit!
Obwohl dies alles wie ein schrecklicher Hack klingt, hat es legitime Verwendungszwecke. Bei der Arbeit verwenden wir beispielsweise ein Verwaltungstool namens N-able, das den Remotezugriff auf eine Konsole auf Servern ermöglicht, und zwar im Grunde genommen mit der oben beschriebenen Technik. Wenn ich eine Konsole auf einem unserer Domänencontroller öffne und den Befehl whoami verwende, wird Folgendes angezeigt :
Fußnote
Windows hat keine eingebaute Methode zum Öffnen einer Remote-Eingabeaufforderung, aber wie in einem Kommentar erwähnt, kann das Dienstprogramm SysInternals psexec dies tun, und die Dienstprogramme SysInternals werden von Microsoft bereitgestellt und unterstützt, sodass dies zumindest halbamtlich ist. Wenn ich psexec auf einem meiner Server verwende, bekomme ich:
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.