MSSQL 사용자 유형
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
다음 표는 docs에서 가져온 것입니다.
열 이름 | 데이터 유형 | 설명 |
---|---|---|
name | sysname | 주체의 이름, 데이터베이스 내에서 고유합니다. |
principal_id | int | 주체의 ID, 데이터베이스 내에서 고유합니다. |
type | char(1) | 주체 유형: |
type_desc | nvarchar(60) | 주체 유형에 대한 설명. |
default_schema_name | sysname | SQL 이름이 스키마를 지정하지 않을 때 사용할 이름. S, U 또는 A 유형이 아닌 주체의 경우 Null입니다. |
create_date | datetime | 주체가 생성된 시간입니다. |
modify_date | datetime | 주체가 마지막으로 수정된 시간입니다. |
owning_principal_id | int | 이 주체를 소유하는 주체의 ID. 모든 고정 데이터베이스 역할은 기본적으로 dbo가 소유합니다. |
sid | varbinary(85) | 주체의 SID(보안 식별자). SYS 및 INFORMATION SCHEMAS의 경우 NULL입니다. |
is_fixed_role | bit | 1인 경우, 이 행은 고정 데이터베이스 역할 중 하나에 대한 항목을 나타냅니다: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter. |
authentication_type | int | 적용 대상: SQL Server 2012 (11.x) 및 이후 버전. |
authentication_type_desc | nvarchar(60) | 적용 대상: SQL Server 2012 (11.x) 및 이후 버전. |
default_language_name | sysname | 적용 대상: SQL Server 2012 (11.x) 및 이후 버전. |
default_language_lcid | int | 적용 대상: SQL Server 2012 (11.x) 및 이후 버전. |
allow_encrypted_value_modifications | bit | 적용 대상: SQL Server 2016 (13.x) 및 이후 버전, SQL Database. |
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.