MSSQLユーザーの種類
Reading time: 5 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
表はdocsから取得しました。
列名 | データ型 | 説明 |
---|---|---|
name | sysname | プリンシパルの名前、データベース内で一意。 |
principal_id | int | プリンシパルのID、データベース内で一意。 |
type | char(1) | プリンシパルの種類: |
type_desc | nvarchar(60) | プリンシパルの種類の説明。 |
default_schema_name | sysname | SQL名がスキーマを指定しない場合に使用される名前。S、U、またはAタイプのプリンシパルにはNULL。 |
create_date | datetime | プリンシパルが作成された時刻。 |
modify_date | datetime | プリンシパルが最後に変更された時刻。 |
owning_principal_id | int | このプリンシパルを所有するプリンシパルのID。すべての固定データベースロールはデフォルトでdboが所有。 |
sid | varbinary(85) | プリンシパルのSID(セキュリティ識別子)。SYSおよびINFORMATION SCHEMASにはNULL。 |
is_fixed_role | bit | 1の場合、この行は固定データベースロールの1つのエントリを表します: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter。 |
authentication_type | int | 適用対象: SQL Server 2012 (11.x)以降。 |
authentication_type_desc | nvarchar(60) | 適用対象: SQL Server 2012 (11.x)以降。 |
default_language_name | sysname | 適用対象: SQL Server 2012 (11.x)以降。 |
default_language_lcid | int | 適用対象: SQL Server 2012 (11.x)以降。 |
allow_encrypted_value_modifications | bit | 適用対象: SQL Server 2016 (13.x)以降、SQL Database。 |
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。