MSSQL उपयोगकर्ताओं के प्रकार
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Table taken from the docs.
Column name | Data type | Description |
---|---|---|
name | sysname | प्रमुख का नाम, डेटाबेस के भीतर अद्वितीय। |
principal_id | int | प्रमुख की ID, डेटाबेस के भीतर अद्वितीय। |
type | char(1) | प्रमुख प्रकार: |
type_desc | nvarchar(60) | प्रमुख प्रकार का विवरण। |
default_schema_name | sysname | नाम जिसका उपयोग तब किया जाएगा जब SQL नाम एक स्कीमा निर्दिष्ट नहीं करता। S, U, या A प्रकार के प्रमुखों के लिए NULL। |
create_date | datetime | समय जब प्रमुख बनाया गया था। |
modify_date | datetime | समय जब प्रमुख को अंतिम बार संशोधित किया गया था। |
owning_principal_id | int | उस प्रमुख की ID जो इस प्रमुख का मालिक है। सभी निश्चित डेटाबेस भूमिकाएँ डिफ़ॉल्ट रूप से dbo द्वारा स्वामित्व में होती हैं। |
sid | varbinary(85) | प्रमुख का SID (सुरक्षा पहचानकर्ता)। SYS और INFORMATION SCHEMAS के लिए NULL। |
is_fixed_role | bit | यदि 1 है, तो यह पंक्ति निश्चित डेटाबेस भूमिकाओं में से एक के लिए एक प्रविष्टि का प्रतिनिधित्व करती है: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter। |
authentication_type | int | लागू होता है: SQL Server 2012 (11.x) और बाद में। |
authentication_type_desc | nvarchar(60) | लागू होता है: SQL Server 2012 (11.x) और बाद में। |
default_language_name | sysname | लागू होता है: SQL Server 2012 (11.x) और बाद में। |
default_language_lcid | int | लागू होता है: SQL Server 2012 (11.x) और बाद में। |
allow_encrypted_value_modifications | bit | लागू होता है: SQL Server 2016 (13.x) और बाद में, SQL Database। |
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।