一、前言
上次写了一篇文章,“经历勒索病毒,处理与警示”,几天后被平台关闭了。由于勒索病毒,把公司的主域控制器损坏了,域控制器必须用到的的几个服务始终没有办法启动,影响还是很大的。
为了减少员工记忆太多账号密码,公司里面所有的应用都和域账号做了绑定,域控的损坏,对客户端影响较大,好在还有辅助域控,临时应急。为了能够尽快修复域控制器,减少对客户端影响,这里搭建模拟环境,实操一下,模拟一下修复过程。
一、模拟环境搭建
1、主机
一台主域控制器 DC01 IP:172.18.0.2 windows server 2012 r2
一台辅助域控制器 DC02 IP:172.18.0.3 windows server 2012 r2
2、域名:test.com
3、主域控制器:DC01搭建
服务安装好AD域服务后,配置域控
4、辅助域控制器:DC02搭建
二、模拟故障,修复
把主域控制器网线拔出,模拟DC01主域控损坏
思路:通过ntdutil命令强制夺取5大角色
以下全部在辅助域控DC02上执行
1、通过netdom query fsmo查看域控信息,可以看到,5大角色都在DC01上。
在cmd命令窗口下,输入 ntdsutil,
回车后再输入:roles,接个输入 ? 回车可以看到相关模块信息
首先要connections
回车后,接着再输入connect to server DC02.test.com 回车键提示辅域控绑定成功
最后输入quit,退出这个connections模块,接下来进入5个角色模块进行角色夺取
1)夺取域名主机
Seize naming master
由于DC01主域控已经断网,离线,会报传送失败,这个是正常的
同样方法夺取其余角色
2)强制夺取第二个角色 infrastructure master(结构主机角色) ---- 输入Seize infrastructure master ----- 弹出对方框选择 “是”。
Seize infrastructure master
3) 强制夺取第三个角色 PDC(PDC角色) ---- 输入Seize PDC ----- 弹出对方框选择 “是”
Seize PDC
4) 强制夺取第四个角色 RID master(RID池管理器角色) ---- 输入Seize RID master ----- 弹出对方框选择 “是”。
Seize RID master
5)最后、强制夺取第五个角色schema master(架构主机角色) ---- 输入Seize schema master ----- 弹出对方框选择 “是”。
最后通过netdom query fsmo查看域控信息
可以看到,辅助域控DC02强制成功夺取5大角色 ,角色已经转移动DC02 上面。
2、清理原域控DC01元数据
清理原域控数据也是使用ntdsutil工具
cmd窗口输入ntdsutil,回车后,
接着输入metadata cleanup
最后,删除已经死亡的主域控站点
3、把DC01重装windows server后,配置为辅助域控
接下来,再把DC01升级为主域控,同上面操作,唯一区别的是,由于DC02主域控是正常的,连网可用的,在夺取5大角色时,不会再报错
最后确认域控信息,角色已转移回DC01
,