Yerel hesaplar SAM veritabanı adı verilen bir dosyada depolanır . Bu bir etki alanı denetleyicisinde bulunur - bir etki alanı denetleyicisini geri yükleme modunda önyüklerseniz, bunu yapmak için kullandığınız hesap yalnızca SAM veritabanındaki yerel yönetici hesabıdır. Ancak Windows normal olarak çalışırken SAM veritabanına erişim devre dışı bırakılır ve içindeki hesapların hiçbiri kullanılamaz. Bu, etki alanı denetleyicisinde yerel bir hesapla oturum açmanın imkansız olduğu anlamına gelir.
Ancak, bir komut satırından çalışmaktan memnunsanız ve ağ erişimine gerek duymuyorsanız, bu bir şekilde yapılabilir. İşin püf noktası yerel sistem hesabı olarak oturum açmaktır. Windows bunu yapmak için herhangi bir yol sağlamaz, ancak basit bir telnet sunucusu yazıp yerel sistem hesabını kullanarak bir hizmet olarak çalıştırarak yaptım. Telnet sunucusuna bağlandığınızda, etki alanı hesabı değil sistem hesabı olarak oturum açmış olursunuz. Tek kısıtlama, yalnızca komut satırı olması ve sistem hesabının ağ erişimi olmamasıdır. Böyle bir hack kullanacaksanız, güvenlik konusunda çok, çok dikkatli olun!
Bütün bunlar korkunç bir kesmek gibi görünse de meşru kullanımları var. Örneğin iş yerinde, sunuculardaki bir konsola uzaktan erişime izin veren N-able adlı bir yönetim aracı kullanıyoruz ve temel olarak yukarıda tarif ettiğim tekniği kullanarak yapıyor. Etki alanı denetleyicilerimizden birinde bir konsol açar ve whoami komutunu kullanırsam :
dipnot
Windows'un uzak komut istemi açmak için yerleşik bir yöntemi yoktur, ancak bir açıklamada yerçekimi sözlerinden bahsedildiği gibi SysInternals psexec yardımcı programı bunu yapabilir ve SysInternals yardımcı programları Microsoft tarafından sağlanır ve desteklenir, bu en azından yarı resmi bir görevdir. Sunucularımdan birinde psexec kullanarak:
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.