首页
学习
活动
专区
圈层
工具
发布

在 Windows 中将域用户添加到本地管理员组

若要向技术支持人员、技术支持团队、某些用户和其他特权帐户授予域计算机上的本地管理员权限,必须将必要的 Active Directory 用户或组添加到服务器或工作站上的本地管理员组。...lusrmgr.msc 将计算机加入 AD 域时,域管理员组会自动添加到计算机的本地管理员组,域用户组将添加到本地用户组。...在 Active Directory 域环境中,最好使用组策略授予域计算机上的本地管理员权限。这比手动将用户添加到每台计算机上的本地管理员组要简单、方便和安全得多。...假设您的任务是将特定 Active Directory OU(组织单位)中计算机上的本地管理员权限授予技术支持团队组。...在文章的最后,我将留下一些关于管理 Active Directory 计算机和服务器上的管理员权限的建议。

33110
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何通过组策略将指定用户加入本地计算机管理员组

    我们为保证服务器的安全禁止Helpdesk用户远程连接服务器,禁止其对服务器计算机的管理员身份,所以禁止将Helpdesk用户组加入到服务器的Administrators组中。...比较简单有效的方法是对整个域用户设置一个组策略,该组策略实现将Helpdesk用户组添加到本地计算机中,同时对该组策略的安全作出限制,对所有服务器计算机deny其“应用组策略”。...具体操作是这样的: (1)在AD中新建Helpdesk用户组,添加相关的Helpdesk用户,新建ServerComputer组,将所有的服务器添加到该组中。...(2)在DC上打开“AD用户和计算机”,打开域的属性窗口,在组策略选项卡中单击“打开”按钮打开组策略管理, 新建一个组策略Helpdesk,并将该组策略链接到域上,对所有域用户生效,如图: (3)右击...可以将服务器一台一台的添加到(5)步中的安全控制中,分别对每一台计算机设置拒绝应用组策略即可。 【说明:为什么有些人在DC服务器上打开的组策略管理不是(2)中的截图那样的呢?

    1.7K10

    11-如何为Cloudera Manager集成Active Directory认证

    》、《09-如何为CDSW集成Active Directory认证》和《如何为CDH集成Active Directory的Kerberos认证》。...QAZ 账号密码 Active Directory 域 fayson.com AD的域名 LDAP 用户搜索库 OU=Cloudera Users,DC=fayson,DC=com 搜索AD用户的基础域...4.Cloudera Manager集成验证 ---- 1.在AD上创建cmadmin组和cmtest用户,并将cmtest用户添加到cmadmin组中 ? ? ?...5.总结 ---- 1.CM集成AD,用户的权限管理是通过用户所属组实现,如果需要为用户配置相应的管理权限则需要将用户组添加到对应的权限组中,未配置的用户只拥有读权限。...2.在测试AD用户登录成功后,可以将CM的“身份验证后端顺序”和“Authorization Backend Order”修改为“仅外部”。

    2.8K30

    域持久性 – AdminSDHolder

    Active Directory 检索“ AdminSDHolder ”的 ACL”对象定期(默认情况下每 60 分钟一次)并将权限应用于属于该对象的所有组和帐户。...这意味着在红队操作期间,即使在 60 分钟内检测到一个帐户并将其从高特权组中删除(除非强制执行),这些权限也将被推回。...如果域遭到破坏,可以将标准用户帐户添加到“ AdminSDHolder ”的访问控制列表中,以建立域持久性。该用户将获得相当于域管理员的“GenericAll”权限。...Directory 的角度来看,通过查看其属性,可以看到用户“ pentestlab ”已添加到“ AdminSDHolder ”对象中。...由于用户具有所需的权限,因此可以将其添加到“域管理员”组。

    1.1K30

    Windows日志取证

    4722 用户帐户已启用 4723 尝试更改帐户的密码 4724 尝试重置帐户密码 4725 用户帐户已被禁用 4726 用户帐户已删除 4727 已创建启用安全性的全局组 4728 已将成员添加到启用安全性的全局组中...4762 成员已从禁用安全性的通用组中删除 4763 已删除安全性已禁用的通用组 4764 组类型已更改 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败...4891 证书服务中的配置条目已更改 4892 证书服务的属性已更改 4893 证书服务存档密钥 4894 证书服务导入并存档了一个密钥 4895 证书服务将CA证书发布到Active Directory...Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active...Active Directory,并将使用Active DirectoryIPsec策略的缓存副本 5467 PAStore引擎轮询ActiveDirectory IPsec策略的更改,确定可以访问Active

    4.3K11

    Windows日志取证

    4722 用户帐户已启用 4723 尝试更改帐户的密码 4724 尝试重置帐户密码 4725 用户帐户已被禁用 4726 用户帐户已删除 4727 已创建启用安全性的全局组 4728 已将成员添加到启用安全性的全局组中...4762 成员已从禁用安全性的通用组中删除 4763 已删除安全性已禁用的通用组 4764 组类型已更改 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败...4891 证书服务中的配置条目已更改 4892 证书服务的属性已更改 4893 证书服务存档密钥 4894 证书服务导入并存档了一个密钥 4895 证书服务将CA证书发布到Active Directory...Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active...Active Directory,并将使用Active DirectoryIPsec策略的缓存副本 5467 PAStore引擎轮询ActiveDirectory IPsec策略的更改,确定可以访问Active

    5.3K40

    通过ACLs实现权限提升

    导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有域对象的writeDACL权限,该工具将枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的ACL,它被添加到枚举队列中,如果身份是一个组并且该组有成员...,则每个组成员也被添加到枚举队列中,正如您可以想象的那样,这需要一些时间来枚举,但最终可能会产生一个链来获取domain对象上的writeDACL权限 计算完链后,脚本将开始利用链中的每一步: 用户被添加到必要的组中...Exchange Trusted Subsystem安全组的组成员资格的权限,成为该组的成员将授予您在Active Directory中修改域对象的ACL的权限 我们现在有31个环节: 26个安全组的间接成员...添加新用户来枚举域和升级到域管理员,以前ntlmrelayx中的LDAP攻击会检查中继帐户是否是域管理员或企业管理员组的成员,如果是则提升权限,这是通过向域中添加一个新用户并将该用户添加到域管理员组来实现的...(几乎可以控制域中的所有组) 如果使用-upgrade-user标志指定了现有用户,则在可以执行ACL攻击的情况下,该用户将被授予复制权限,如果使用组攻击则该用户将被添加到高权限组,如果没有指定现有用户

    3.3K30

    Kerberos 黄金门票

    SID 历史记录是一项旧功能,可实现跨 Active Directory 信任的回溯。此功能在 Active Directory 首次发布以支持迁移方案时就已到位。...在单个域 Active Directory 林中,不存在此限制,因为 Enterprise Admins 组托管在此域中(这是创建黄金票证的地方)。...在迁移方案中,从 DomainA 迁移到 DomainB 的用户将原始 DomainA 用户 SID 添加到新的 DomainB SIDHistory 属性。...当用户使用新帐户登录到 DomainB 时,DomainA SID 与确定访问权限的 DomainB 用户组一起被评估。这意味着可以将 SID 添加到 SID 历史记录以扩展访问权限。...使用最新版本的 Mimikatz,我们现在可以将 SID 历史记录添加到 Forest Enterprise Admins 组的 Golden Ticket。

    1.8K20

    从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

    攻击者将“Azure 资源的访问管理”选项切换为“是”,这会将 Azure AD 帐户添加到适用于所有订阅的根级别的 Azure RBAC 角色“用户访问管理员”。 4....攻击者更新 Azure 角色成员资格以在 Azure VM 上运行命令: 为此帐户设置“所有者”权限是显而易见的(并且可以将帐户添加到虚拟机管理员)。...回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取域管理员组的成员身份,我们可以看到该帐户已添加。...PowerShell 命令可以更新 Active Directory 中的域管理员组或事件转储 krbtgt 密码哈希,这使攻击者能够离线创建 Kerberos Golden Tickets,然后针对本地...攻击者可以破坏 Office 365 全局管理员,切换此选项以成为 Azure IAM“用户访问管理员”,然后将任何帐户添加到订阅中的另一个 Azure IAM 角色,然后将选项切换回“否”和攻击者来自用户访问管理员

    3.9K10

    蜜罐账户的艺术:让不寻常的看起来正常

    有几种方法: 将蜜罐帐户添加到具有真实权限的特权 AD 组,并确保其具有长而复杂的密码。一个简单的方法是打开帐户,选中用户选项“使用智能卡登录”,单击应用,然后取消选中应用。...将蜜罐帐户添加到特权 AD 组,并为攻击者提供获取假密码的能力。这可以通过看起来像服务帐户的蜜罐帐户来完成。使用“供应商密码:HPSIMple2005!”之类的内容更新信息属性。...将蜜罐帐户添加到特权 AD 组并为攻击者提供获取真实密码的能力(添加攻击者将 Kerboeroast 的 SPN),但以某种方式限制帐户。...Active Directory 的默认配置允许任何用户将 10 个计算机帐户添加到 AD 域(技术上更多,因为每个计算机帐户可以添加 10 个)。...Trimarc 建议 Trimarc 不建议将帐户置于域管理员等特权 AD 组中,并将此帐户的有效凭据保留在 AD 中。如果此帐户的保护不完善,您最终可能会因此配置而导致 AD 受到威胁。

    2.5K10

    Cloudera安全认证概述

    这意味着运行Microsoft Server的站点可以将其集群与Active Directory for Kerberos集成在一起,并将凭据存储在同一服务器的LDAP目录中。...将集群与Active Directory域控制器上运行的KDC分开会导致大量延迟,并影响集群性能。...授权用户–由需要访问集群的所有用户组成的组 HDFS管理员–将运行HDFS管理命令的用户组 HDFS超级用户–需要超级用户特权(即对HDFS中所有数据和目录的读/写访问权限)的用户组 不建议将普通用户放入...相反,管理员将问题升级到的帐户应成为HDFS超级用户组的一部分。...用于基于角色访问Cloudera Manager和Cloudera Navigator的 AD组-创建AD组并将成员添加到这些组中,以便您以后可以配置对Cloudera Manager和Cloudera

    3.8K10

    CDP私有云基础版用户身份认证概述

    这意味着运行Microsoft Server的站点可以将其集群与Active Directory for Kerberos集成在一起,并将凭据存储在同一服务器的LDAP目录中。...将集群与Active Directory域控制器上运行的KDC分开会导致大量延迟,并影响集群性能。...授权用户–由需要访问集群的所有用户组成的组 HDFS管理员–将运行HDFS管理命令的用户组 HDFS超级用户–需要超级用户特权(即对HDFS中所有数据和目录的读/写访问权限)的用户组 不建议将普通用户放入...相反,管理员将问题升级到的帐户应成为HDFS超级用户组的一部分。...用于基于角色访问Cloudera Manager和Cloudera Navigator的AD组-创建AD组并将成员添加到这些组中,以便您以后可以配置对Cloudera Manager和Cloudera

    3.6K20

    如何防御“神器”Mimikatz窃取系统密码?

    Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码。...防御措施 第一步:Active Directory 2012 R2功能级别 首先你可以升级你的域或林的功能级别到2012 R2。这个级别添加了个“受保护的用户”用户组。...而当用户被添加到保护用户组的时候,NTLM哈希和明文密码都看不到了。 很显然,这招很管用,那Windows 7或者2008 R2上的保护用户组又是怎样的呢?...在Windows 2012 R2上,无论用户有没有被添加到保护用户组,mimikatz都没有获取到过密码,而Windows2008中,如果不添加到保护用户组,mimikatz还是能够获取密码的。...结论 总结一下,把Active Directory功能级别升级到2012 R2,及时进行Windows更新,把重要账号加入保护用户组,设置注册表值。另外,不要授予账号过多的管理权限。

    1.3K90
    领券