Comments 5
Ссылка на предыдущую статью ведет в гугл доки, так и задумано?
В старых сетях использовалось разделение на главный (Primary Domain Controller, PDC) и резервный домен-контроллер (Backup Domain Controller, BDC). Изменения можно было вносить только на главный домен-контроллер, так что пентестеры работали с ним. Однако такой подход делал главный контроллер узким местом в архитектуре сети. Если он выходил из строя, то переставало работать чуть более, чем все
Не было никакого Backup DC, были Primary DC и Secondary DC. При отвале первичного контроллера домена, вторичный подхватывал его функции. Если же первичный контроллер нельзя было восстановить, существовала системная процедура перевода вторичного контроллера домена в первичный и все работало дальше и никто ничего не замечал.
А есть еще ссылки на ресурсы с CVE ?
Это протокол, по которому можно получать доступ к базе данных SAM на удаленном компьютере. В случае с доменом — это NTDS, а в случае с обычным компьютером — доступ к локальным учетным записям. Так что, если у вас нет доступа по SMB, но есть необходимые права, можно попробовать прочитать SAM по SAMR. Для удаленного подключения к SAM по этому протоколу можно использовать небольшую утилиту на Python — Samdump.
Подскажите по доступу к локальным УЗ на обычном ПК - это LSA или что-то другое?
Инфраструктурный пентест по шагам: сканирование и получение доступа