1、在目标域上建立双向信任关系。
2、在目标域上关闭SID筛选
源域: old.com
目标域:net.com
Netdom trust old.com /domain:net.com /quarantine:NO
/usero:old\administrator /password:*
3、在目标域上安排ADMT工具。
4、在目标域上运行命令行ADMT KEY生成.pes文件(口令不是源域管理员的口令,而是保护pes文件的口令)
admt key old.com c:\*
5、将目标域上的.pes文件复制到源域上。
6、在目标域上修改域控制器的安全策略,将审核帐户管理改成“成功”和“失败”。在源域上也是同样如此。完成后运行策略刷新工具。
7、在目标域的“AD用户和计算机”里面修改一个组,在Bulitin容器下的“Pre-Windows 2000 compatible access",并将anonymous login;everyone两种用户加入到其组中。
8、在源域上安装口令导出工具设置口令导出,在安装过程中找到复制过来的.pes文件即可。完成后要修改注册表,否则无法使用口令导出工具。
(1)开启口令导出功能:HKEY Local_machine\system\currentcontrolset\control\LSA下面的"AllowpasswordExport"键值,将0改为1;
(2)允许ADMT工具访问SAM数据库:HKEY Local_machine\system\currentcontrolset\control\LSA下面的新建DWORD类型的键值,名称为"Tcpipclientsupport"将值设置为1。并重新启动计算机。
9、在目标域使用ADMT工具进行用户和计算机的迁移,并使用LDP监视SIDHistory。
本文出自 51CTO.COM技术博客