如何使用sqlcmd.exe 连接到数据库引擎

所属分类: 网络安全 / 黑客教程 阅读数: 129
收藏 0 赞 0 分享

     SQL Server 支持使用 TCP/IP 网络协议(默认值)、命名管道协议和 VIA 协议的客户端通信。如果客户端要连接到同一计算机上的数据库引擎实例,则也可以使用共享内存协议。通常有三种选择协议的方法。sqlcmd 实用工具使用的协议按以下顺序确定:

sqlcmd 使用连接字符串中指定的协议(下面将进行说明)。
如果连接字符串中未指定任何协议,sqlcmd 将使用其连接的别名中定义的协议。若要通过创建别名并配置 sqlcmd 来使用特定的网络协议,请参阅如何创建供客户端使用的服务器别名(SQL Server 配置管理器)。
如果未以上述方法指定协议,则 sqlcmd 将使用由 SQL Server 配置管理器中的协议顺序确定的网络协议。有关详细信息,请参阅如何将客户端配置为使用特定的网络协议(SQL Server 配置管理器)。
下面的示例显示连接到 1433 端口上默认的数据库引擎实例以及假定侦听 1691 端口的数据库引擎命名实例的各种方法。其中一些示例使用环回适配器的 IP 地址 (127.0.0.1)。请使用您的计算机网络接口卡的 IP 地址进行测试。

通过指定实例名连接到数据库引擎:
sqlcmd -S ComputerA
sqlcmd -S ComputerA\instanceB

通过指定 IP 地址连接到数据库引擎:
sqlcmd -S 127.0.0.1
sqlcmd -S 127.0.0.1\instanceB

通过指定 TCP\IP 端口号连接到数据库引擎:
sqlcmd -S ComputerA,1433
sqlcmd -S ComputerA,1691
sqlcmd -S 127.0.0.1,1433
sqlcmd -S 127.0.0.1,1691
使用 TCP/IP 进行连接

使用以下常规语法进行连接:
sqlcmd -S tcp:<computer name>,<port number>

连接到默认实例:
sqlcmd -S tcp:ComputerA,1433
sqlcmd -S tcp:127.0.0.1,1433

连接到命名实例:
sqlcmd -S tcp:ComputerA,1691
sqlcmd -S tcp:127.0.0.1,1691
使用命名管道进行连接


使用下列常规语法之一进行连接:
sqlcmd -S np:\\<computer name>\<pipe name>

连接到默认实例:
sqlcmd -S np:\\ComputerA\pipe\sql\query
sqlcmd -S np:\\127.0.0.1\pipe\sql\query

连接到命名实例:
sqlcmd -S np:\\ComputerA\pipe\MSSQL$<instancename>\sql\query
sqlcmd -S np:\\127.0.0.1\pipe\MSSQL$<instancename>\sql\query
在服务器上从客户端使用共享内存(本地过程调用)进行连接

使用下列常规语法之一进行连接:
sqlcmd -S lpc:<computer name>

连接到默认实例:
sqlcmd -S lpc:ComputerA

连接到命名实例:
sqlcmd -S lpc:ComputerA\<instancename> 使用 VIA 进行连接

使用下列常规语法之一进行连接:
sqlcmd -S via:<computer name>,<port number>,<NIC number>

连接到默认实例:
sqlcmd -S via:ComputerA,1433,0

连接到命名实例:
sqlcmd -S via:ComputerA,1691,0

注意:
 
如果未提供完整的连接信息,SQL Server Browser 将提供默认端口和 NIC 的连接信息(如果该浏览器正在运行)。 
 
注意:
 
本主题仅讨论了 sqlcmd 实用工具的连接选项。sqlcmd 实用工具还有许多其他参数。有关详细信息,请参阅 sqlcmd 实用工具

更多精彩内容其他人还在看

3389远程终端的SHIFT后门自动扫描[自动关闭错误连接]

首先3389的SHIFT后门极少 其次大部分SHIFT后门都加密 所以手工一个一个尝试是挺傻的,写成自动扫描的话,还能让人忍受
收藏 0 赞 0 分享

CSRF的攻击方式详解 黑客必备知识

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
收藏 0 赞 0 分享

抓取管理员hash值(哈希)的另类方法

哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
收藏 0 赞 0 分享

网站安全教程 绕过D盾进行注入的方法(图文教程)

D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
收藏 0 赞 0 分享

WikkaWiki 1.3.2 Spam Logging PHP注射的方法

WikkaWiki 1.3.2 Spam Logging PHP注射的详细方法代码
收藏 0 赞 0 分享

局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)

热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
收藏 0 赞 0 分享

Free Realty v3.1-0.6的缺陷介绍及其修复方法

Free Realty v3.1-0.6的缺陷介绍及其修复方法,请看下面
收藏 0 赞 0 分享

SQL通用防注入系统asp版漏洞

今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
收藏 0 赞 0 分享

伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)

黑客必须要有专业的知识,丰富的经验。而伪黑客不需要,只需要几个工具,扫描默认口令、弱口令、漏洞,就能利用。
收藏 0 赞 0 分享

黑客对社交网站攻击的常见五大手法(图文)

揭开社交网站背后的暗黑秘密
收藏 0 赞 0 分享
查看更多