实战操作主机角色转移之清除宕机DC的元数据(三)

简介:

根据上一篇的演示,我们已经会运用ntdsutil来进行角色的转移和占用,但问题也就来了,当我们使用了占用角色后,就不在允许之前的DC重新的接入域中,必须重装系统重新加入域,然后提升才可以,这在生产环境中也是必然的,因为如果主DC的故障能够很快的修复,那么我们也就没必要进行角色的占用了,占用是用在主DC系统损坏,硬件故障等比较长时间离线,进而影响到生产的时候才用!下面就让我们来看看占用角色后的进一步处理过程:

拓扑:

dc.contoso.com 主DC,硬盘格式化了,需要删除

fileserver.Contoso.com 辅助DC,占用角色

犯罪过程:

1,打开cmd输入:ntdsutil 然后 Enter

2、ntdsutil: 
输入:metadata cleanup          然后 Enter

这一步的意思:进入清理不使用的服务器的对象

3、metadata cleanup: 
输入 :connections          然后 Enter

这一步的意思是连接到一个特定的ADDC/LDS实例

4、server connections: 
输入:connect to server fileserver.Contoso.com          然后 Enter

这一步的意思是:选择一个存活的一台DC

系统提示: 
绑定到 fileserver 
用本登录的用户的凭证连接 fileserver

5、server connections: 
输入 :quit          然后 Enter

这时进入“清除元数据”菜单

6、metadata cleanup: 输入 :select operation target   然后 Enter

进入:选择的站点,服务器,域,角色和命名上下文

7、select operation target: 输入 :list domains          然后 Enter

这一步的意思是:列出在fileserver上的所有域,如果有多个域的话,后面还会显示一行,比如:1 - dc=test,dc=com

系统提示: 
找到 1 域 
    0 - DC=contoso,DC=com

8,select operation target:

输入:select domain 0 然后 Enter

这一步的意思是:在这里,cotoso这个域的代码是前面的数字“0“,你必须填写代码,填写contoso域名的话会报语法错误,如果有多个域,选择的时候看清楚域名前面的数字代码进行选择即可

9、select operation target: 
输入:list site         然后 Enter

这一步的意思是:列出fileserver上的所有站点

系统提示: 
找到 1 站点 
    0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=contoso,DC=com

10、select operation target: 
输入:select site 0          然后 Enter

这一步的意思是:选择当前列出的站点“0“和前面一样也是用数字代表的,不能用域名替代,会报语法错误!

系统提示: 
站点 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=contoso,DC=com 
域 - DC=contoso,DC=com 
没有当前服务器 
当前的命名上下文

11、select operation target: 
输入:list servers  in site          然后 Enter

这一步的意思是:列出刚才所选择的在“0“站点里的”0“域名里的所有域控制器

12、select operation target: 
输入:select server 0          然后 Enter

这一步的意思是:选择列出的2个域控制的第一个代码“0”的域控制器,也就是dc.contoso.com,这里也是选择数字代码,不支持选择域名!

13、select operation target: 
输入: quit          然后 Enter

14、metadata cleanup: 
输入: remove select server          然后 Enter

这一步的意思是:移动刚刚选择的域控制器“0”,也就是dc.contoso.com

系统提示:弹出服务器删除确认对话框

注意:此服务器应该已经永久脱机且不再返回服务,如果返回联机,该服务器对象将被恢复 
你想继续吗? 
选择“

OK,到此在命令提示符下的操作己完成。

15、最后打开““Active Driectory站点和服务””找到默认站点上的DC按右键“删除”

最后重启fileserver

 





本文转自 149banzhang 51CTO博客,原文链接:,如需转载请自行联系原作者

目录
相关文章
|
5月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
1643 1
|
5月前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
619 0
|
5月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
216 0
|
5月前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
291 0
|
5月前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
816 0
vulnhub靶机实战_DC-4
|
5月前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
387 0
|
5月前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
361 0
vulnhub靶机实战_DC-1
BOSHIDA AC/DC开关电源模块遥控开关操作
模块电源的遥控开关操作,是通过 REM 端进行的。一般控制方式有两种:
|
Python 数据挖掘 计算机视觉
DC学院学习笔记(十六):线性回归实战
预测型数据分析:线性回归 sklearn简单实现
2267 0
|
SQL 数据库 索引