답변:
로컬 계정은 SAM 데이터베이스 라는 파일에 저장 됩니다 . 이는 도메인 컨트롤러에 존재합니다. 복원 모드에서 도메인 컨트롤러를 부팅하는 경우이를 수행하는 데 사용하는 계정은 SAM 데이터베이스의 로컬 관리자 계정 일뿐입니다. 그러나 Windows가 정상적으로 실행 중이면 SAM 데이터베이스에 대한 액세스가 비활성화되고 계정에있는 계정을 사용할 수 없습니다. 즉, 도메인 컨트롤러에서 로컬 계정으로 로그온 할 수 없습니다.
그러나 명령 행에서 작업하고 네트워크 액세스가 필요하지 않은 경우에는 이러한 작업을 수행 할 수 있습니다. 트릭은 로컬 시스템 계정으로 로그온하는 것입니다. Windows는이를 수행 할 수있는 방법을 제공하지 않지만 간단한 텔넷 서버를 작성한 다음 로컬 시스템 계정을 사용하여 서비스로 실행하여 수행했습니다. 텔넷 서버에 연결하면 도메인 계정이 아닌 시스템 계정으로 로그인됩니다. 유일한 제한 사항은 명령 줄 만이며 시스템 계정에는 네트워크 액세스 권한이 없다는 것입니다. 이와 같은 핵을 사용하려면 보안에 매우 신중해야합니다!
이 모든 것이 끔찍한 해킹처럼 들리지만 합법적 인 용도로 사용됩니다. 예를 들어 직장에서 서버의 콘솔에 원격으로 액세스 할 수있는 N-able이라는 관리 도구를 사용하며 기본적으로 위에서 설명한 기술을 사용합니다. 도메인 컨트롤러 중 하나에서 콘솔을 열고 whoami 명령을 사용하면 다음과 같은 결과 가 나타납니다.
각주
Windows에는 원격 명령 프롬프트를 여는 기본 제공 방법이 없지만 주석에서 언급 한 것처럼 SysInternals psexec 유틸리티가이를 수행 할 수 있으며 SysInternals 유틸리티는 Microsoft에서 제공하고 지원하므로 최소한 반 공식입니다. 내 서버 중 하나에서 psexec를 사용하면 다음과 같은 이점이 있습니다.
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.
아니요, 불가능합니다. 도메인 컨트롤러에는 자체 인증 데이터베이스가 없습니다. 도메인 컨트롤러로 수준이 올라가면 Active Directory로 바뀝니다.
Domain controllers don't have their own authentication database. It is replaced by Active Directory when promoted to a Domain Controller
그 이유입니다. 이것이 이유에 대한 답변입니다.