บัญชีท้องถิ่นจะถูกเก็บไว้ในไฟล์ที่เรียกว่าฐานข้อมูล SAM มีอยู่ในตัวควบคุมโดเมน - หากคุณบูตตัวควบคุมโดเมนในโหมดกู้คืนบัญชีที่คุณใช้ทำเช่นนี้เป็นเพียงบัญชีผู้ดูแลระบบภายในฐานข้อมูล SAM อย่างไรก็ตามเมื่อ Windows ทำงานตามปกติการเข้าถึงฐานข้อมูล SAM จะถูกปิดการใช้งานและไม่สามารถใช้บัญชีใดในนั้นได้ ซึ่งหมายความว่าไม่สามารถเข้าสู่ระบบด้วยบัญชีภายในเครื่องบนตัวควบคุมโดเมน
อย่างไรก็ตามสามารถทำได้ถ้าคุณยินดีที่จะทำงานจากบรรทัดคำสั่งและหากคุณไม่ต้องการการเข้าถึงเครือข่าย เคล็ดลับคือการเข้าสู่ระบบในฐานะบัญชีระบบท้องถิ่น Windows ไม่มีวิธีการใด ๆ ในการทำเช่นนี้ แต่ฉันทำได้โดยเขียนเซิร์ฟเวอร์ telnet อย่างง่ายจากนั้นเรียกใช้เป็นบริการโดยใช้บัญชีระบบในเครื่อง เมื่อคุณเชื่อมต่อกับเซิร์ฟเวอร์เทลเน็ตคุณเข้าสู่ระบบในฐานะบัญชีระบบไม่ใช่บัญชีโดเมน ข้อ จำกัด เพียงอย่างเดียวคือเป็นบรรทัดคำสั่งเท่านั้นและบัญชีระบบไม่มีการเข้าถึงเครือข่าย หากคุณจะใช้แฮ็คแบบนี้ต้องระวังเรื่องความปลอดภัยอย่างมาก!
แม้ว่าทั้งหมดนี้ฟังดูเหมือนแฮ็คที่น่ากลัว แต่ก็มีการใช้ที่ถูกกฎหมาย ตัวอย่างในที่ทำงานเราใช้เครื่องมือการจัดการที่เรียกว่า N-can ที่อนุญาตให้เข้าถึงจากระยะไกลไปยังคอนโซลบนเซิร์ฟเวอร์และมันใช้เทคนิคที่ฉันอธิบายข้างต้นโดยทั่วไป ถ้าฉันเปิดคอนโซลบนหนึ่งในตัวควบคุมโดเมนของเราและใช้คำสั่งwhoami ที่ฉันได้รับ:
เชิงอรรถ
Windows ไม่มีวิธีการในการเปิดพรอมต์คำสั่งระยะไกล แต่เนื่องจาก grawity ระบุไว้ในความคิดเห็นยูทิลิตี psexec ของ SysInternals สามารถทำได้และ Microsoft SysInternals ให้บริการและสนับสนุนยูทิลิตี้ดังนั้นอย่างน้อยกึ่งทางการ ใช้ psexec กับเซิร์ฟเวอร์ตัวใดตัวหนึ่งของฉันที่ฉันได้รับ:
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.