假设我们保护域中的所有服务器..
- 域控制器只允许从跳转服务器访问 RDP
- 域管理员无法连接到非 DC 服务器
- 等等
这一切都很好,应该被认为是一种安全的配置,以防止域管理员的密码存在于任何成员服务器的内存中。
现在假设攻击者神奇地设法在其中一个成员服务器上获取了域管理员密码,然后在 DC 上通过 PsExec 远程运行 Mimikatz(或任何其他密码提取工具) -游戏结束。
但是,如果我执行
拒绝从网络访问此计算机
在 DC 上并为所有域管理员配置它,会有什么问题吗?
这背后还有一个原因,在任何情况下,域管理员都不应该从另一台服务器向 DC 进行身份验证,除了跳转服务器。
我已经在我的实验室中对此进行了建模,并且没有任何中断,并且由于此配置,使用域管理员密码运行 psexec 失败。这是一场胜利。问题是,它会在真实网络中工作吗?
根据我收集的信息,此限制适用于通过 SMB 进行的任何身份验证尝试。
也许应该移到服务器故障。