

В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Сценарий
Начнем с описания распространенной ситуации и проблемы, которую мы пытаемся решить с помощью этой техники.
Читать далееИсточник: Хабрахабр
Источник: Adm1ngmz
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке