1、在目标域上建立双向信任关系。

  2、在目标域上关闭SID筛选

  源域: old.com

  目标域:net.com

  Netdom trust old.com /domain:net.com /quarantine:NO

  /usero:old\administrator /password:*

  3、在目标域上安排ADMT工具。

  4、在目标域上运行命令行ADMT KEY生成.pes文件(口令不是源域管理员的口令,而是保护pes文件的口令)

  admt key old.com c:\*

  5、将目标域上的.pes文件复制到源域上。

  6、在目标域上修改域控制器的安全策略,将审核帐户管理改成“成功”和“失败”。在源域上也是同样如此。完成后运行策略刷新工具。

  7、在目标域的“AD用户和计算机”里面修改一个组,在Bulitin容器下的“Pre-Windows 2000 compatible access",并将anonymous login;everyone两种用户加入到其组中。

  8、在源域上安装口令导出工具设置口令导出,在安装过程中找到复制过来的.pes文件即可。完成后要修改注册表,否则无法使用口令导出工具。

  (1)开启口令导出功能:HKEY Local_machine\system\currentcontrolset\control\LSA下面的"AllowpasswordExport"键值,将0改为1;

  (2)允许ADMT工具访问SAM数据库:HKEY Local_machine\system\currentcontrolset\control\LSA下面的新建DWORD类型的键值,名称为"Tcpipclientsupport"将值设置为1。并重新启动计算机。

  9、在目标域使用ADMT工具进行用户和计算机的迁移,并使用LDP监视SIDHistory。

  本文出自 51CTO.COM技术博客

广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!