<p>Oui, ce que vous voyez est correct.</p>
<p>Faisons une expérience.</p>
<p>Récupérez psexec de Sysinternals. Transférez-le sur votre contrôleur de domaine.</p>
<p>Exécutez <code>psexec -s -i cmd.exe</code> sur votre contrôleur de domaine.</p>
<p>Maintenant, dans votre nouvelle invite de commandes, tapez <code>whoami</code> et <code>whoami /groups</code>. Vous verrez que vous êtes maintenant le compte SYSTEM sur votre contrôleur de domaine (alias DC01$) et que vous appartenez effectivement au groupe Builtin\Administrators.</p>
<p>Ces groupes intégrés sont partagés entre les contrôleurs de domaine. Voici donc quelque chose d’intéressant :</p>
<p>Tapez <code>start \DC02\c$</code> depuis votre invite de commandes. Cela devrait lancer l’Explorateur Windows sur votre autre contrôleur de domaine car vous (DC01$) êtes aussi un administrateur de ce DC !</p>
<p>Les contrôleurs de domaine n’ont pas de SAM local de la même manière que les machines Windows ordinaires. (Eh bien, ils en ont un mais il n’est utilisé qu’en mode restauration.) Ils partagent tous les groupes intégrés de l’AD, et puisqu’un système Windows doit être administrateur de lui-même pour fonctionner, tout comme n’importe quel compte SYSTEM sur n’importe quelle autre machine Windows, cela nous donne l’effet secondaire intéressant que tous les contrôleurs de domaine finissent par être administrateurs les uns des autres.</p>
<p>Note : nettoyage pour la postérité.</p>