在 Windows Server 上使用 OpenSSH 并以“NT Authority \ SYSTEM”身份连接

在 Windows Server 上使用 OpenSSH 并以“NT Authority \ SYSTEM”身份连接

安全注意事项:我即将询问的情况发生在一个隔离环境中,与互联网和直接局域网隔绝。

我想要通过 SSH 进入 Windows Server,并最终以目标 Windows Server 上的 LocalSystem 帐户身份执行命令。

我在本地 Hyper-V 内的目标 Windows Server 2022 DataCenter VM 上使用 OpenSSH。目标 VM 不属于任何 AD 域。客户端计算机与 Hyper-V 主机一致。

SSH 客户端应用程序是一个自动化的黑匣子(Visual Studio 的远程测试功能)。它仅可配置目标主机端口和用户名。在以常规管理员身份连接后,无法让其以 PSEXEC 方式以 LocalSystem 身份执行命令。

我已经成功使用私钥/公钥认证,并且可以通过 SSH 进入 Windows Server 的 .\Administrator 帐户。

有人知道是否可以以 LocalSystem 身份进行连接吗?我对这个问题进行了大量研究,但我找不到任何文章可以证实或否定这种可能性。

我已经使用了和中administrators_authorized_keys的配置文件(“LocalSystem 用户配置文件”/.ssh),但无济于事。ProgramData/sshauthorized_keysWindows/System32/config/systemprofile/.ssh

我应该指出,OpenSSH 作为 LocalService 运行,但它应该知道在这种特殊情况下不要以其他用户身份创建子进程。此外,在 SSH.exe 中指定用户名似乎有问题。我尝试了所有方法,包括机器名称本身、系统、本地系统、众所周知的 SIDS-1-5-18等。

如果有人想知道为什么会有这种愿望,我可以简要总结一下,我会在评论中回答进一步的问题:我和我的团队正在用 .NET 创建一个软件系统,我们的最终产品是以 Windows 服务的形式交付的。关于单元测试和集成测试,我们希望使用 Visual Studio 在远程 Windows Server 上运行测试的功能。我们的设置涉及在 Hyper-V 中运行的独立目标 VM。

相关内容