Contas locais são armazenadas em um arquivo chamado banco de dados SAM . Isso existe em um controlador de domínio - se você inicializar um controlador de domínio no modo de restauração , a conta usada para isso é apenas a conta de administrador local no banco de dados SAM. No entanto, quando o Windows está executando normalmente, o acesso ao banco de dados SAM é desabilitado e nenhuma das contas nele pode ser usada. Isso significa que é impossível fazer logon com uma conta local em um controlador de domínio.
No entanto, isso pode ser feito se você tiver prazer em trabalhar em uma linha de comando e se não precisar de acesso à rede. O truque é fazer logon como a conta do sistema local. O Windows não fornece nenhuma maneira de fazer isso, mas eu o fiz escrevendo um servidor telnet simples e executando-o como um serviço usando a conta do sistema local. Quando você se conecta ao servidor de telnet, você está conectado como a conta do sistema, não como uma conta de domínio. As únicas restrições são que é apenas linha de comando e a conta do sistema não tem acesso à rede. Se você usar um hack como este, tenha muito, muito cuidado com a segurança!
Embora tudo isso pareça um hack horrível, ele tem usos legítimos. Por exemplo, no trabalho, usamos uma ferramenta de gerenciamento chamada N-capaz que permite acesso remoto a um console em servidores, e o faz usando basicamente a técnica descrita acima. Se eu abrir um console em um de nossos controladores de domínio e usar o comando whoami , recebo:
Nota de rodapé
O Windows não possui um método interno para abrir um prompt de comando remoto, mas como o grawity menciona em um comentário O utilitário SysInternals psexec pode fazer isso, e os utilitários SysInternals são fornecidos e suportados pela Microsoft, portanto isso é pelo menos semi oficial. Usando o psexec em um dos meus servidores, recebo:
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.