Локальные учетные записи хранятся в файле, называемом базой данных SAM . Это существует на контроллере домена - если вы загружаете контроллер домена в режиме восстановления, то для этого используется учетная запись локального администратора в базе данных SAM. Однако, когда Windows работает нормально, доступ к базе данных SAM отключен, и ни одна из учетных записей в ней не может использоваться. Это означает, что невозможно войти в систему с локальной учетной записью на контроллере домена.
Однако это можно сделать, если вы счастливы работать из командной строки и если вам не требуется доступ к сети. Хитрость заключается в том, чтобы войти в систему как локальная системная учетная запись. Windows не предоставляет никакого способа сделать это, но я сделал это, написав простой сервер telnet, затем запустив его в качестве службы с использованием учетной записи локальной системы. Когда вы подключаетесь к серверу telnet, вы входите в систему как системная учетная запись, а не как учетная запись домена. Единственным ограничением является то, что это только командная строка и системная учетная запись не имеет доступа к сети. Если вы собираетесь использовать такой взлом, будьте очень, очень осторожны с безопасностью!
Хотя все это звучит как ужасный хак, у него есть законное применение. Например, на работе мы используем инструмент управления, называемый N-способный, который позволяет удаленный доступ к консоли на серверах, и он делает это, используя в основном технику, которую я описал выше. Если я открою консоль на одном из наших контроллеров домена и использую команду whoami, я получу:
сноска
В Windows нет встроенного метода для открытия удаленной командной строки, но, как упоминает самоуверенность в комментарии, утилита SysInternals psexec может сделать это, а утилиты SysInternals предоставляются и поддерживаются Microsoft, так что это по крайней мере полуофициально. Используя psexec на одном из моих серверов, я получаю:
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.