Arten von MSSQL-Benutzern
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Tabelle entnommen aus den docs.
Spaltenname | Datentyp | Beschreibung |
---|---|---|
name | sysname | Name des Principals, eindeutig innerhalb der Datenbank. |
principal_id | int | ID des Principals, eindeutig innerhalb der Datenbank. |
type | char(1) | Typ des Principals: |
type_desc | nvarchar(60) | Beschreibung des Typs des Principals. |
default_schema_name | sysname | Name, der verwendet wird, wenn der SQL-Name kein Schema angibt. Null für Principals, die nicht vom Typ S, U oder A sind. |
create_date | datetime | Zeitpunkt, zu dem der Principal erstellt wurde. |
modify_date | datetime | Zeitpunkt, zu dem der Principal zuletzt geändert wurde. |
owning_principal_id | int | ID des Principals, der diesen Principal besitzt. Alle festen Datenbankrollen werden standardmäßig von dbo besessen. |
sid | varbinary(85) | SID (Security Identifier) des Principals. NULL für SYS und INFORMATION SCHEMAS. |
is_fixed_role | bit | Wenn 1, stellt diese Zeile einen Eintrag für eine der festen Datenbankrollen dar: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter. |
authentication_type | int | Gilt für: SQL Server 2012 (11.x) und später. |
authentication_type_desc | nvarchar(60) | Gilt für: SQL Server 2012 (11.x) und später. |
default_language_name | sysname | Gilt für: SQL Server 2012 (11.x) und später. |
default_language_lcid | int | Gilt für: SQL Server 2012 (11.x) und später. |
allow_encrypted_value_modifications | bit | Gilt für: SQL Server 2016 (13.x) und später, SQL-Datenbank. |
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.