Назад | Перейти на главную страницу

Заблокированы учетные записи администратора домена и контроллера домена через GPO

В настоящее время мой контроллер домена заблокирован, и я не могу войти на компьютеры домена с учетными записями, которые являются членами группы администраторов домена из-за неправильного применения объекта групповой политики на верхнем уровне. В домене нет других контроллеров домена. Я попытался удалить GPO с помощью RSAT на одной из рабочих станций, но он также отключен этим GPO. Как я могу удалить этот объект групповой политики и восстановить контроль над своим доменом? У меня есть доступ к DC через DSRM, но я не уверен, как я могу это использовать, поскольку AD и групповая политика, кажется, отключены при загрузке в DSRM. К сожалению, у нас нет последней резервной копии AD, которую я мог бы восстановить, поскольку мы недавно перешли на новый DC.

Мы очень ценим любые идеи, так как в настоящее время я ночу на работе, пока не решу эту проблему. Спасибо всем.

Спустя много часов мне удалось восстановить доступ к DC. В итоге у меня сработало следующее. Имейте в виду, что у меня был доступ к логину DSRM на DC и базовым командам PowerShell в доменной сети.


  1. Определите GUID GPO с помощью PowerShell на рабочей станции домена.
    • (Import-Module GroupPolicy, Get-Gpo -all, обратите внимание на GUID объекта групповой политики)
  2. Загрузитесь в DSRM, используя учетную запись локального администратора.
  3. Найдите GPO по GUID в папке SYSVOL.
    • (C: \ Windows \ SYSVOL \ domain \ Policies {YOUR_GUID_HERE}
  4. Перейдите к файлу GptTmpl.inf в структуре папок GPO.
    • (.. \ Machine \ Microsoft \ Windows NT \ SecEdit \ GptTmpl.inf)
  5. При необходимости внесите изменения в политику. Для меня это удаляло определенных пользователей из «SeDenyInteractiveLogonRight», хотя я также добавил их в соответствующее «разрешающее» право для хорошей меры. Сохраните этот файл.
  6. Вернитесь в корневую папку GUID политики и найдите файл GPT.ini.
  7. Измените (увеличьте) номер версии здесь. Проще всего добавить 0 в конце номера версии или хотя бы 10. Групповая политика проверит это число, чтобы определить, следует ли повторно обрабатывать политику.
  8. Перезагрузите DC и, если вы можете войти в систему, отключите / отредактируйте / удалите GPO и выполните команду gpupdate / force из командной строки, чтобы убедиться, что изменения распространяются быстро.

Были некоторые затяжные эффекты GPO, которые нужно было устранить с помощью контр-GPO. Например, WID потерял возможность входа в систему в качестве службы, потому что это право было определено, но пусто в проблемном GPO. Когда я обнаружил эти эффекты, я написал одноразовые объекты групповой политики, чтобы исправить их, и протолкнул их по всему домену.

Надеюсь, это кому-то поможет, и спасибо за все предложения.

Я не знаю, сработает ли это для вас, но я подумал, что стоит опубликовать его как «возможный ответ».

Некоторое время назад, читая в Интернете, я наткнулся на http://www.nobodix.org/seb/win2003_adminpass.html . Согласно этой статье, находясь в «режиме восстановления служб каталогов», вы можете настроить «службу» для выполнения команды. Затем после перезагрузки в нормальный режим служба запустится и выполнит вашу команду как «системный» пользователь.

Я не знаю, будет ли этот метод работать в более современных версиях Windows, и я не знаю, будет ли он работать с нужными вам командами (которые кажутся более сложными, чем простой сброс пароля), но, возможно, стоит попробовать .

Я бы сказал, что вы здесь по-королевски облажались. Моей единственной крупной ошибкой в ​​моей технической карьере было нечто похожее - я случайно отключил все учетные записи в домене, включая все учетные записи администратора (включая мою собственную). К счастью, в качестве дочернего домена я смог попросить кого-нибудь с учетной записью Enterprise Admin включить мою учетную запись, после чего я смог отменить то, что я сделал.

Если у вас нет этой опции, вам нужно будет использовать DSRM для восстановления вашей учетной записи администратора. Вы упомянули, что мигрировали с другого контроллера домена. Если это так, а контроллер домена все еще находится в домене и все еще является контроллером домена, убедитесь, что вы понимаете разницу между принудительным и неавторизованным восстановлением.

Восстановление вашей собственной учетной записи администратора (или любых других учетных записей администратора в резервных копиях, к которым у вас есть доступ) позволит вам отменить все, что было сделано.

Другой пользователь имеет похожую тему на serverfault: Как удалить групповую политику без доступа к домену (контроллеру)?

Спрашивающий никогда не выбирал выигрышный ответ, но предлагаемые методы включают (в произвольном порядке):

  • Удаление нарушающего GPO из папки SYSVOL (\\example.com\SYSVOL\Policies или C:\Windows\SYSVOL\sysvol\example.com\Policies) Сортировка по дате изменения и удаление нового.
  • Используйте модуль Active Directory PowerShell для Remove-ADGroupMember, чтобы вывести свою учетную запись из запрещенной группы (при условии, что объект групповой политики применяется к группе, отличной от администраторов домена)
  • Ручное редактирование файла .inf групповой политики с последующим удалением параметров реестра с контроллера домена https://serverfault.com/a/795162/337307

Удачи, надеюсь, один из этих способов сработает для вас!

Загрузитесь в режиме восстановления, также известном как DSRM, на DC. Этот вход должен быть выполнен с учетной записью с именем «Администратор» и паролем режима восстановления, который вы указали при добавлении роли DC. Выполните следующую команду:

dsquery * -filter (objectClass=groupPolicyContainer) -attr displayName distinguishedName

Просмотрите список нарушающих GPO. Замените различающееся имя в приведенной ниже команде на отличительное имя из нарушившего объект групповой политики. «RM» в этой команде означает «Удалить», а не «Режим восстановления».

dsrm "CN={11111111-AAAA-2222-BBBB-333333333333},CN=Policies,CN=System,DC=acme,DC=com" /subtree
gpupdate /force

Перезагрузите ДЦ в нормальный режим. Перезагрузите другие серверы / рабочие станции. Надеюсь, тогда вы сможете войти.

Я ненароком сделал то же самое вчера. Я внедрял новые STIG для Server 2008R2 и 2012R2. Сделал связку на прошлой неделе, и все выглядело хорошо. По-прежнему оставалось исправить еще 15 на основе сканирования Nessus, поэтому я посмотрел на них и понял, что некоторые из них я уже исправил (или думал, что исправил). Большинство из них требовало от вас запретить администраторам домена, администраторам предприятия и гостям иметь доступ для входа / удаленного / пакетного / служебного доступа.

Некоторые комментаторы хотели знать, какие объекты групповой политики вызвали проблему, поэтому вот что я сделал; Конфигурация компьютера-> Политики-> Настройки Win-> Настройки Sec-> Локальные политики-> Назначение прав пользователей. Есть Запретить вход в пакетное задание, Запретить вход в систему локально (будьте осторожны), Запретить вход в систему через службы удаленного рабочего стола (будьте осторожны) и Запретить доступ к этому компьютеру из сети (этот меня сделал). Существуют также настройки, позволяющие разрешить некоторые из этих прав, но если вы их откажете, разрешение не перезапишется.

Я добавил администраторов домена в объект групповой политики, в котором уже были группы «Гости» и «Администраторы предприятия». Этот объект групповой политики был применен ко всем серверам (включая контроллеры домена). Я не решался сделать это, но мне нужно было проверить, что произойдет. В течение 60 секунд после закрытия окна редактирования GPO все сломалось. Нет 90 минут ожидания обновления групповой политики. Для реализации политики компьютера перезагрузка не требуется. Все просто сломалось, быстро.

Я попытался сделать загрузочный компакт-диск или USB для редактирования учетной записи администратора DSRM, но безрезультатно. Итак, я использовал то, что Уилсон упомянул выше, отредактировал политику и изменил номер редакции. Работает отлично после загрузки с установочного диска Server 2012R2 и выбора восстановления. Затем выберите «Дополнительные инструменты» и «Командная строка». Нашел файлы, отредактировал и сохранил. Перезагрузился, но по-прежнему не мог войти в систему, но смог выполнить удаленный доступ с рабочей станции. Отключил плохой GPO и перезагрузил сервер. Все вернулось в норму.

Самая большая проблема заключалась в том, что все наши админы были в администраторах домена, я знаю, что сейчас это плохая практика, но некоторые люди не решаются менять. Очевидно, мы будем создавать новые группы и распределять людей только по тем группам, которые им нужны. Затем используйте GPO, чтобы предоставить этим конкретным группам доступ к тому, что им нужно, чтобы мы все еще могли реализовать STIG.

Надеюсь это поможет!