MSSQLユーザーの種類
Tip
AWS Hackingを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。
HackTricksをサポート
- subscription plans を確認してください!
- 💬 Discord group、telegram group に参加し、X/Twitterで @hacktricks_live をフォローするか、LinkedIn page と YouTube channel を確認してください。
- HackTricks と HackTricks Cloud の github repos に PR を送信して hacking tricks を共有してください。
表はdocsから取得しました。
| 列名 | データ型 | 説明 |
|---|---|---|
| name | sysname | プリンシパルの名前、データベース内で一意。 |
| principal_id | int | プリンシパルのID、データベース内で一意。 |
| type | char(1) |
プリンシパルの種類: |
| type_desc | nvarchar(60) |
プリンシパルの種類の説明。 |
| default_schema_name | sysname | SQL名がスキーマを指定しない場合に使用される名前。S、U、またはAタイプのプリンシパルにはNULL。 |
| create_date | datetime | プリンシパルが作成された時刻。 |
| modify_date | datetime | プリンシパルが最後に変更された時刻。 |
| owning_principal_id | int | このプリンシパルを所有するプリンシパルのID。すべての固定データベースロールはデフォルトでdboが所有。 |
| sid | varbinary(85) | プリンシパルのSID(セキュリティ識別子)。SYSおよびINFORMATION SCHEMASにはNULL。 |
| is_fixed_role | bit | 1の場合、この行は固定データベースロールの1つのエントリを表します: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter。 |
| authentication_type | int |
適用対象: SQL Server 2012 (11.x)以降。 |
| authentication_type_desc | nvarchar(60) |
適用対象: SQL Server 2012 (11.x)以降。 |
| default_language_name | sysname |
適用対象: SQL Server 2012 (11.x)以降。 |
| default_language_lcid | int |
適用対象: SQL Server 2012 (11.x)以降。 |
| allow_encrypted_value_modifications | bit |
適用対象: SQL Server 2016 (13.x)以降、SQL Database。 |
Tip
AWS Hackingを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。
HackTricksをサポート
- subscription plans を確認してください!
- 💬 Discord group、telegram group に参加し、X/Twitterで @hacktricks_live をフォローするか、LinkedIn page と YouTube channel を確認してください。
- HackTricks と HackTricks Cloud の github repos に PR を送信して hacking tricks を共有してください。


