[{"data":1,"prerenderedAt":398},["ShallowReactive",2],{"home-hack-the-bank-nl":3,"track-card-bits-n-bites-nl":31,"track-card-human-factor-nl":182,"track-card-skyfall-nl":295},{"id":4,"title":5,"badge":6,"body":7,"cta":21,"ctaTo":22,"description":13,"extension":23,"imageAlt":5,"imageSrc":24,"meta":25,"navigation":26,"path":27,"seo":28,"stem":29,"__hash__":30},"home\u002Fnl\u002Fhome\u002Fhack-the-bank.md","Wat is Hack the Bank?","Hack the Bank",{"type":8,"value":9,"toc":17},"minimark",[10,14],[11,12,13],"p",{},"Hack the Bank is een filmische, hands-on cybersecuritytraining voor developers, engineers en andere IT-professionals. Via ons online platform en live sessies stappen deelnemers in de rol van een hacker om realistische kwetsbaarheden uit te buiten voordat ze leren hoe ze zich ertegen kunnen verdedigen. Een securityachtergrond is niet vereist.",[11,15,16],{},"Onze 'leren door te doen'-aanpak combineert storytelling, gamification en praktische labs die productiesystemen simuleren die nauwelijks van de werkelijkheid te onderscheiden zijn. Het resultaat: diepgaand en blijvend begrip en een nieuwe standaard in security awareness voor developers.",{"title":18,"searchDepth":19,"depth":19,"links":20},"",2,[],"Bekijk programma","\u002Fprogram","md","\u002Fimg\u002Fwhatishtb.jpg",{},true,"\u002Fnl\u002Fhome\u002Fhack-the-bank",{"title":5,"description":13},"nl\u002Fhome\u002Fhack-the-bank","53E79yP7hqPkWb2Uv1Q9lgybLORd1NVNR8rduyXHx8o",{"id":32,"title":33,"backToProgram":34,"body":35,"description":18,"differentiator":173,"extension":23,"intro":174,"meta":175,"name":176,"navigation":26,"path":177,"seo":178,"stem":179,"tagline":180,"__hash__":181},"tracks\u002Fnl\u002Ftracks\u002Fbits-n-bites.md","Bits n Bites: diepgaand","Terug naar het programma",{"type":8,"value":36,"toc":169},[37,42,45,49,52,55,58,66,100],[38,39,41],"h2",{"id":40},"waarom-het-ertoe-doet-in-de-echte-wereld","Waarom het ertoe doet in de echte wereld",[11,43,44],{},"Dit zijn geen theoretische kwetsbaarheden. In 2017 verloor Equifax 147 miljoen records doordat een enkele webframework niet werd gepatcht. In 2023 compromitteerde een SQL injection-fout in MOVEit data bij meer dan 2.000 organisaties. In 2012 liet een mass assignment-bug op GitHub een aanvaller zijn eigen SSH-sleutel toevoegen aan elke repository. In 2016 stelden gebroken toegangscontroles bij Uber 57 miljoen gebruikersrecords bloot. Bits n Bites combineert al deze kwetsbaarheidsklassen in een enkel doelwit, want precies zo falen echte applicaties: niet door een enkele fout, maar door een keten ervan. De track begint zoals een echte aanvaller zou beginnen, door gelekte breachdata te ontginnen. Weten hoe je deze zwakheden opspoort en aan elkaar verbindt is het verschil tussen veilige code shippen en het volgende incidentrapport worden.",[38,46,48],{"id":47},"wat-je-gaat-hacken","Wat je gaat hacken",[11,50,51],{},"Je doelwit is Bits n Bites, een mobiele bezorgapp waarvan de API-endpoints bijna alles doen behalve gebruikersdata beschermen. Voordat je de app uberhaupt aanraakt, bevraag je een gelekte Equifax-achtige dataset in Azure Table Storage en gebruik je verschillen in loginresponses om actieve accounts te identificeren. Vanaf daar stopt de aanvalsketen niet meer.",[11,53,54],{},"Boolean-based blind SQL injection op het zoekendpoint voor restaurants laat je MFA-identifiers extraheren die de UI nooit toont. Insecure direct object references laten je TOTP-secrets van andere gebruikers lezen. Een mass assignment-fout laat je MFA-configuraties kapen die de frontend bewust verbergt. Client-side JavaScript onthult hardcoded AES-encryptiesleutels. Opgeslagen XSS in de chat tussen chauffeur en vendor steelt live authenticatietokens. En een XML-exportfunctie, kwetsbaar voor XXE, wordt een server-side request forgery-gadget die het interne financiele grootboek bereikt.",[11,56,57],{},"Elke kwetsbaarheid voedt de volgende. Je voert geen losstaande oefeningen uit. Verspreid over 13 challenges en 5 fases bouw je een enkele, doorlopende aanvalsketen van een gelekte dataset helemaal tot aan het interne grootboek dat bewijst dat de witwasoperatie bestaat.",[59,60],"challenge-highlight",{":items":61,":stats":62,"description":63,"eyebrow":64,"title":65},"[{\"title\":\"Equifax-achtige Data Recon\",\"tabLabel\":\"Data Recon\",\"description\":\"De aanval begint voordat je de app aanraakt. Bevraag een gelekte dataset in Azure Table Storage met OData-filters, kruisreferenceer treffers vervolgens met het loginformulier van het platform, dat het bestaan van accounts lekt via verschillende foutmeldingen. Zo wapenen echte aanvallers breachdata.\",\"type\":\"gif\",\"src\":\"\u002Fcontent\u002Fgif\u002Fbits.gif\"},{\"title\":\"Boolean Blind SQL Injection\",\"tabLabel\":\"SQL Injection\",\"description\":\"Het zoekendpoint voor restaurants geeft resultaten of een lege lijst terug afhankelijk van een geinjecteerde booleaanse voorwaarde. Geen foutmeldingen, geen timing-trucs. Alleen waar of onwaar, een bit per keer, totdat je MFA-identifiers hebt geextraheerd die de API was gebouwd om te verbergen. Hetzelfde patroon achter de MOVEit-breach die in 2023 meer dan 2.000 organisaties compromitteerde.\",\"type\":\"video\",\"src\":\"\u002Fcontent\u002Fvideo\u002Fbits.mp4\"},{\"title\":\"Mass Assignment & MFA Hijack\",\"tabLabel\":\"Mass Assignment\",\"description\":\"De frontend verbergt het MFA-eigenaarschapsveld, maar de API accepteert het. Stuur een opgemaakte JSON-body met andermans e-mailadres en je eigen MFA-instellings-ID, en het platform wijst hun tweede factor aan jou toe. In 2012 liet dezelfde klasse kwetsbaarheid op GitHub een aanvaller zijn SSH-sleutel toevoegen aan elke repository.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fbitsnbites\u002Fmail.png\"},{\"title\":\"Opgeslagen XSS & XXE Chain\",\"tabLabel\":\"XSS & XXE\",\"description\":\"De chat tussen chauffeur en vendor blokkeert exacte scripttags maar geen case-variaties. Injecteer een opgeslagen XSS-payload die het authenticatietoken van de vendor uit localStorage steelt. Gebruik dat token vervolgens om toegang te krijgen tot het vendor-portaal en misbruik een XXE-kwetsbaarheid in de XML-exportfunctie, die je omzet in een SSRF-gadget die het interne financiele grootboek bereikt.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fbitsnbites\u002Fxxe-injection.svg\"},{\"title\":\"IDOR & Cryptografische Fouten\",\"tabLabel\":\"IDOR & Crypto\",\"description\":\"Verander een enkele ID in het MFA-instellings-endpoint en lees de TOTP-secret van een andere gebruiker. Vind vervolgens een hardcoded AES-sleutel begraven in client-side JavaScript en gebruik die om het e-mailadres van de chauffeur uit orderbonnen te ontsleutelen. Uber verloor in 2016 57 miljoen records aan gebroken toegangscontroles zoals deze.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fbitsnbites\u002Fsettings.png\"}]","[\"13 challenges\",\"5 fases\",\"8+ kwetsbaarheidstypes\"]","Chain echte kwetsbaarheden over vijf fases, van Equifax-achtige data-recon tot een volledige XXE-naar-SSRF exfiltratieketen. Elke techniek is gekoppeld aan een gedocumenteerde breach.","Challenges","Mobiele applicaties kunnen dezelfde kwetsbaarheden hebben",[67,68,69,76,82,88,94],"attack-chain",{},[70,71,73],"attack-step",{"label":72},"Account verkenning",[11,74,75],{},"Bevraag een gelekte Equifax-achtige dataset opgeslagen in Azure Table Storage met OData-filters. Probeer vervolgens het loginformulier van het platform met de data die je hebt gevonden.",[70,77,79],{"label":78},"Infiltratie",[11,80,81],{},"Maak een account aan, inspecteer de profile-API en ontdek verborgen instellingen.",[70,83,85],{"label":84},"Account overname",[11,86,87],{},"Kaap configuraties via mass assignment-fouten, stuur authenticatiecodes om naar jezelf en neem volledige controle over het account van een verdachte.",[70,89,91],{"label":90},"Laterale beweging",[11,92,93],{},"Pivot van klant naar chauffeur door SQL injection te chainen. Gebruik IDOR om hun TOTP-secret te stelen, en AES-decryptie om identificerende informatie over de chauffeur te onthullen. Genereer vervolgens TOTP-codes en reset hun wachtwoord.",[70,95,97],{"label":96},"Exfiltratie",[11,98,99],{},"Misbruik een XXE-kwetsbaarheid in de XML-exportfunctie van de vendor om server-side request forgery uit te voeren tegen het interne grootboek.",[101,102,103,120,128,136,150,161],"owasp-panel",{},[104,105,107],"owasp-item",{"number":106},"A01",[108,109,110,114,117],"ul",{},[111,112,113],"li",{},"Misbruik insecure direct object references om MFA-instellingen van andere gebruikers te benaderen.",[111,115,116],{},"Misbruik mass assignment-kwetsbaarheden om accounteigenaarschapsvelden te overschrijven die de API nooit had mogen blootstellen.",[111,118,119],{},"Maak gebruik van server-side request forgery via XML external entity injection om interne diensten te bereiken.",[104,121,123],{"number":122},"A02",[108,124,125],{},[111,126,127],{},"Herstel zogenaamd verwijderde berichten uit de localStorage van de browser die het platform vergat te wissen, waardoor de naam van de bank achter de witwasoperatie wordt onthuld.",[104,129,131],{"number":130},"A04",[108,132,133],{},[111,134,135],{},"Achterhaal hardcoded encryptiesleutels die zijn achtergebleven in client-side JavaScript en gebruik ze om beschermde chauffeurmetadata te ontsleutelen.",[104,137,139],{"number":138},"A05",[108,140,141,144,147],{},[111,142,143],{},"Voer boolean-based blind SQL injection uit tegen het zoekendpoint voor restaurants. Resultaten verschijnen of verdwijnen afhankelijk van geinjecteerde voorwaarden, waardoor data lekt die de UI was gebouwd om te verbergen.",[111,145,146],{},"Omzeil zwakke sanitisatiefilters met case-variation payloads om opgeslagen XSS af te leveren via de chat tussen chauffeur en vendor, en steel authenticatietokens in real time.",[111,148,149],{},"Bouw XXE-payloads die een XML-exportfunctie omzetten in een gateway naar interne financiele grootboeken.",[104,151,153],{"number":152},"A07",[108,154,155,158],{},[111,156,157],{},"Enumereer geldige accounts door te observeren hoe de loginflow anders reageert op geregistreerde en ongeregistreerde gebruikers.",[111,159,160],{},"Kaap MFA-flows door tweede-factor-uitdagingen om te leiden naar een account onder jouw controle, gebruik vervolgens de onderschepte codes om het wachtwoord van het doelwit te resetten en volledige controle te nemen.",[104,162,164],{"number":163},"A08",[108,165,166],{},[111,167,168],{},"Misbruik een generiek update-endpoint dat geposte objecten blind koppelt zonder eigenaarschap te valideren, waardoor volledige MFA-kaping mogelijk is met een enkel zorgvuldig opgesteld verzoek.",{"title":18,"searchDepth":19,"depth":19,"links":170},[171,172],{"id":40,"depth":19,"text":41},{"id":47,"depth":19,"text":48},null,"Bits n Bites zet je middenin het Bits n Bites-platform: een strak ontworpen bezorgapp die Sine Nomine verdenkt van witwassen. Je dekmantel is een gewoon klantenaccount. Je missie: het financiele netwerk van binnenuit in kaart brengen. Daarvoor moet je gebroken toegangscontroles doorbreken, injecteerbare endpoints misbruiken, authenticatieflows omzeilen en transactiepatronen traceren die geen enkele legitieme bezorgapp ooit zou mogen produceren.",{},"Operation Bits n Bites","\u002Fnl\u002Ftracks\u002Fbits-n-bites",{"title":33,"description":18},"nl\u002Ftracks\u002Fbits-n-bites","Een live witwasoperatie verborgen in een bezorgapp: klim door de gelederen om erachter te komen wie er achter de verdacht ogende restaurants zit.","IlJteTvVjRmd8Q0XuliJloE0Gt1MIg3XtrgRZpOouWc",{"id":183,"title":184,"backToProgram":34,"body":185,"description":18,"differentiator":286,"extension":23,"intro":287,"meta":288,"name":289,"navigation":26,"path":290,"seo":291,"stem":292,"tagline":293,"__hash__":294},"tracks\u002Fnl\u002Ftracks\u002Fhuman-factor.md","Human Factor: diepgaand",{"type":8,"value":186,"toc":282},[187,191,194,198,201,204,207,210,216,248],[38,188,190],{"id":189},"waarom-het-ertoe-doet","Waarom het ertoe doet",[11,192,193],{},"De Twitter-hack van 2020, waarbij aanvallers medewerkers via telefoongesprekken social-engineerden om admintoegang te krijgen tot accounts van Barack Obama, Elon Musk en Joe Biden, was geen codekwetsbaarheid. Het was een mensenkwetsbaarheid. Geen firewall, geen WAF, geen SIEM stopte het. In 2018 werd het event-stream npm-package gecompromitteerd met een gerichte backdoor die miljoenen installaties bereikte voordat iemand het opmerkte. Vandaag introduceren AI-aangedreven e-mailassistenten een nieuw aanvalsoppervlak: prompt injection-payloads verstopt in gewoon ogende berichten die het model verleiden data te lekken die het was ontworpen te beschermen. Social engineering blijft de meest gebruikte initiele toegangsvector bij echte breaches juist omdat het elke technische controle omzeilt. Human Factor combineert OSINT, supply chain-analyse, document-weaponisatie en AI prompt injection in een enkele campagne, want zo werken moderne aanvallen daadwerkelijk. Begrijpen hoe aanvallers vertrouwen opbouwen en misbruiken over al deze oppervlakken is niet langer optioneel voor developers. Het is het verschil tussen een team dat code shipt en een team dat security shipt.",[38,195,197],{"id":196},"wat-je-gaat-oefenen","Wat je gaat oefenen",[11,199,200],{},"De missie is Banco Maximus, een doelwit dat gelooft dat zijn technische stack het ondoordringbaar maakt. Dat klopt niet. Jouw taak is een recruiter te worden, een collega, een stem die ze willen vertrouwen.",[11,202,203],{},"Je begint met open-source intelligence: de website van Banco Maximus scrapen voor de organisatiestructuur, namen van medewerkers extraheren uit PDF-metadata, en drie doelwitten profileren via GitHub, Mastodon, DeviantArt en Medium. Zodra je dossiers compleet zijn, stel je een outreach-campagne van drie berichten op die een AI-jury beoordeelt op psychologische effectiviteit, en kies je vervolgens welke medewerker je aanvalt.",[11,205,206],{},"Mike is het technische pad. Je analyseert een kwaadaardig npm-package verstopt in een software bill of materials, bouwt een overtuigende phishing-lokaas en oogst CI\u002FCD-pipelinetokens. Aisha is het weaponisatiepad. Je bouwt een macro-enabled document dat URLDownloadToFile chaint met WinExec, stelt het pretext op dat haar overtuigt om macro's in te schakelen, en implementeert vervolgens hybride AES-256- en RSA-encryptie om de geexfiltreerde data te vergrendelen. Koen is de long game. Je maakt geo-tracking links verstopt achter Calendly-uitnodigingen, kruist IP-geolocatie met bekende kantoorlocaties, en stelt prompt injection op verstopt in 1px witte tekst die een AI-e-mailassistent kaapt om credentials te lekken.",[11,208,209],{},"Elk pad eindigt met een keuze die test hoe ver je bereid bent een operatie door te zetten. Drie paden, twee eindes elk, zes uitkomsten in totaal.",[59,211],{":items":212,":stats":213,"description":214,"eyebrow":64,"title":215},"[{\"title\":\"OSINT & Doelwitprofilering\",\"tabLabel\":\"OSINT\",\"description\":\"Scrape de website van Banco Maximus voor de organisatiestructuur, extraheer namen van medewerkers uit PDF-metadata met tools zoals exiftool, en bouw dossiers op door GitHub-repos, Mastodon-posts, DeviantArt-portfolio's en Medium-artikelen te kruisen. Zo brengen echte red teams een doelwit in kaart voordat er een enkele e-mail is verstuurd.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fhumanfactor\u002Fosint.png\"},{\"title\":\"Supply Chain Forensics\",\"tabLabel\":\"Supply Chain\",\"description\":\"Analyseer een software bill of materials, identificeer een kwaadaardig npm-package verstopt in de dependency-boom, en traceer de redirect-infrastructuur. Oogst vervolgens CI\u002FCD job-tokens uit de pipeline van de gecompromitteerde developer. Geinspireerd door de supply chain-aanvallen op event-stream (2018) en ua-parser-js (2021) die miljoenen downloads troffen.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fhumanfactor\u002Fmike.png\"},{\"title\":\"Document Weaponisatie & Encryptie\",\"tabLabel\":\"Weaponisation\",\"description\":\"Bouw een macro-enabled document dat URLDownloadToFile en WinExec aanroept bij openen. Stel het social engineering-pretext op dat je doelwit overtuigt om macro's in te schakelen. Implementeer vervolgens hybride AES-256- en RSA-encryptie voor de geexfiltreerde data, hetzelfde key management-schema dat moderne ransomware-families zoals LockBit en Conti gebruiken.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fhumanfactor\u002Faisha.png\"},{\"title\":\"Geo-Tracking & E-mail Prompt Injection\",\"tabLabel\":\"Prompt Injection\",\"description\":\"Maak geo-tracking links verstopt achter Calendly-uitnodigingen met diensten zoals Grabify. Kruis IP-geolocatie met bekende kantoorlocaties. Stel vervolgens een prompt injection-payload op verstopt in 1px witte tekst in een zakelijke e-mail die een AI-e-mailassistent manipuleert om credentials te lekken naar een mailbox onder controle van de aanvaller. Dit is de bleeding edge van social engineering.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fhumanfactor\u002Fkoen.png\"}]","[\"16 challenges\",\"3 vertakkende paden\",\"6 mogelijke eindes\"]","Bouw een volledige social engineering-campagne van OSINT tot uitvoering. Elk pad gebruikt andere echte technieken, en elk pad eindigt met een keuze die de uitkomst verandert.","Drie doelwitten. Drie paden. Zes eindes.",[67,217,218,224,230,236,242],{},[70,219,221],{"label":220},"OSINT verkenning",[11,222,223],{},"Scrape de website van Banco Maximus voor de organisatiestructuur, extraheer namen van medewerkers uit PDF-metadata die het bedrijf vergat te scrubben, en profileer drie doelwitten.",[70,225,227],{"label":226},"Outreach campagne",[11,228,229],{},"Stel een outreach-strategie van drie berichten op voor psychologische effectiviteit. Elk bericht moet persoonlijke details uit je dossiers gebruiken om het doelwit te haken met een droombaanaanbod dat ze niet kunnen negeren.",[70,231,233],{"label":232},"Kies je doelwit",[11,234,235],{},"Selecteer een van drie medewerkers: Mike (technisch, supply chain-compromittering), Aisha (document-weaponisatie en encryptie van ransomware-niveau), of Koen (long-game social engineering met AI prompt injection). Elk pad gebruikt fundamenteel andere aanvalstechnieken.",[70,237,239],{"label":238},"Voer de aanval uit",[11,240,241],{},"Een van de doelwitten vereist het maken van geo-tracking links verstopt achter uitnodigingen, het kruisen van IP-geolocatie met kantoorlocaties, en het opstellen van prompt injection verstopt in 1px witte tekst die een AI-e-mailassistent kaapt.",[70,243,245],{"label":244},"Laatste keuze",[11,246,247],{},"Elk pad vertakt zich in twee eindes, zes in totaal. Crash een CI\u002FCD-pipeline of kijk toe vanuit de schaduw. Vergrendel bestanden met encryptie of eis losgeld. Lek data publiekelijk of werf een insider. Hoe ver je gaat is aan jou.",[101,249,250,261,271],{},[104,251,253],{"number":252},"A03",[108,254,255,258],{},[111,256,257],{},"Analyseer een software bill of materials om een kwaadaardig npm-package met ingebedde redirect-infrastructuur te identificeren, vergelijkbaar met aanvallen zoals event-stream (2018) en ua-parser-js (2021).",[111,259,260],{},"Oogst CI\u002FCD job-tokens uit de pipelineconfiguratie van een gecompromitteerde developer om persistente toegang tot het buildsysteem te krijgen.",[104,262,263],{"number":138},[108,264,265,268],{},[111,266,267],{},"Bouw macro-gebaseerde payloads die URLDownloadToFile en WinExec aanroepen om remote binaries te downloaden en uit te voeren wanneer een doelwit een geladen document opent.",[111,269,270],{},"Stel prompt injection-payloads op verstopt in 1px witte tekst die AI-aangedreven e-mailassistenten manipuleren om credentials en persoonlijke data door te sturen naar een mailbox onder controle van de aanvaller.",[104,272,274],{"number":273},"A06",[108,275,276,279],{},[111,277,278],{},"Extraheer namen en functies van medewerkers uit PDF-metadata die de organisatie vergat te scrubben voor publicatie.",[111,280,281],{},"Maak geo-tracking links verstopt achter legitieme Calendly-uitnodigingen en kruis IP-geolocatie met bekende kantoorlocaties om de fysieke omgeving van een doelwit in kaart te brengen.",{"title":18,"searchDepth":19,"depth":19,"links":283},[284,285],{"id":189,"depth":19,"text":190},{"id":196,"depth":19,"text":197},"De meeste securitytraining stopt bij code. Human Factor gaat verder: naar phishingmails, pretextinggesprekken en whaling-campagnes die elke technische controle omzeilen. Je bouwt en voert een volledige social-engineering aanvalsketen uit tegen een doelwit dat denkt dat hun securitystack ze onaantastbaar maakt.","Elk slot heeft een sleutel. Elke sleutel heeft een persoon. In Human Factor volg je het geldspoor van Bits n Bites naar Banco Maximus, een bank die zichzelf profileert als een security-paranoide fintech, maar zijn vertrouwen legt bij zijn medewerkers. Je aanvalsoppervlak is geen code, het zijn gewoonten, ambities en het fundamentele menselijke verlangen om behulpzaam te zijn. Je voert open-source verkenning uit, bouwt doelwitdossiers op, maakt op maat gemaakte lokmiddelen en voert een volledige social-engineering campagne uit die klassieke pretexting combineert met moderne technieken zoals supply chain-analyse en AI prompt injection.",{},"The Human Factor","\u002Fnl\u002Ftracks\u002Fhuman-factor",{"title":184,"description":18},"nl\u002Ftracks\u002Fhuman-factor","Geen exploit nodig, alleen een overtuigend verhaal. Human Factor is waar je leert een systeem te breken door zijn mensen te breken.","3F6_3lLnkg5C98CcWTjC2NXYqXlSpVtRWw_efgfBihY",{"id":296,"title":297,"backToProgram":34,"body":298,"description":18,"differentiator":389,"extension":23,"intro":390,"meta":391,"name":392,"navigation":26,"path":393,"seo":394,"stem":395,"tagline":396,"__hash__":397},"tracks\u002Fnl\u002Ftracks\u002Fskyfall.md","Skyfall: diepgaand",{"type":8,"value":299,"toc":385},[300,304,307,311,314,317,320,326,357],[38,301,303],{"id":302},"waarom-het-hard-aankomt","Waarom het hard aankomt",[11,305,306],{},"Cloudmisconfiguraties zijn geen randgevallen. Ze zijn de meest voorkomende oorzaak van grootschalige datalekken in moderne infrastructuur. Capital One verloor 100 miljoen records aan een IAM-misconfiguratie. Verkeerd geconfigureerde opslagbuckets hebben data gelekt van overheden, ziekenhuizen en Fortune 500-bedrijven. Skyfall laat je exact het pad bewandelen dat een aanvaller zou nemen, van een verkeerd geconfigureerde registratieflow tot volledige infrastructuurcompromittering, een over het hoofd geziene standaardinstelling per keer. Je voert echte CLI-commando's uit tegen een live Arceus-omgeving, geen quiz of simulatie. Elk commando is gekoppeld aan een daadwerkelijk Azure- of AWS-equivalent. Na deze track kijk je nooit meer op dezelfde manier naar een cloud console.",[38,308,310],{"id":309},"wat-je-gaat-kraken","Wat je gaat kraken",[11,312,313],{},"Skyfall plaatst je in Arceus, een live cloudplatform dat de misconfiguraties weerspiegelt achter echte breaches zoals het Capital One-incident van 2019, waarbij een enkele verkeerd geconfigureerde IAM-rol meer dan 100 miljoen klantrecords in S3 blootlegde.",[11,315,316],{},"Je begint met een gewone registratie. Binnen enkele minuten ontdek je dat het provisioneringsproces je in de productie-Arceus-tenant van ILIAS heeft geplaatst. Vanuit de Arceus Lens log viewer vind je dat productie-monitoring DEBUG-niveau output streamt waaronder SSH-credentials in plain text. Met die credentials kom je een deployment-VM binnen. Een enkele curl naar de metadata-service op 169.212.169.212 geeft je managed identity-tokens. Met de Arceus CLI ontdek je een secrets vault, wijs je VaultReader toe aan je identity en extraheer je de opgeslagen secret. Die is gekoppeld aan de DevAI Automation Engine, het kern-AI-automatiseringsproduct van ILIAS, waarvan de service principal verhoogde rechten heeft gekregen om hun pipelines draaiende te houden. Je logt in als die principal en escaleert naar directory Owner.",[11,318,319],{},"Dan kies je. Clean Exit: verwijder de verboden data die ILIAS nooit had mogen opslaan, waaronder voice clones, gebruikerstracking-opnames en robocopy-modellen. Of trigger Skyfall: ontneem rollen aan development- en managementgroepen, schaal elke webapp en container naar maximum, en kijk hoe de verwachte maandelijkse kosten exploderen.",[59,321],{":items":322,":stats":323,"description":324,"eyebrow":64,"title":325},"[{\"title\":\"Credential Lek in Arceus Lens\",\"tabLabel\":\"Credential Leak\",\"description\":\"ILIAS liet hun monitoringtool in DEBUG-mode staan. Arceus Lens, de log viewer van het platform, streamt SSH-credentials in plain text tussen routine logregels. Vind ze voordat ze roteren. Verbose logging-lekken zoals deze zitten achter enkele van de grootste cloud-breaches ooit.\",\"type\":\"video\",\"src\":\"\u002Fcontent\u002Fvideo\u002Fskyfall\u002Flens.mp4\"},{\"title\":\"Metadata Service Pivot\",\"tabLabel\":\"Metadata Pivot\",\"description\":\"SSH naar de deployment-VM, en curl vervolgens om managed identity-tokens te extraheren uit de instance metadata-service. Dit is dezelfde techniek die werd gebruikt in de Capital One-breach van 2019, waar een verkeerd geconfigureerde WAF SSRF naar het EC2 metadata-endpoint toestond en meer dan 100 miljoen records blootlegde.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fskyfall\u002Fssh.png\"},{\"title\":\"Vault Crack & Role Escalation\",\"tabLabel\":\"Vault Escalation\",\"description\":\"Gebruik de Arceus CLI om een secrets vault te ontdekken, wijs VaultReader toe aan je managed identity, extraheer de opgeslagen secret en koppel deze aan de DevAI Automation Engine service principal. Log vervolgens in als die principal en escaleer naar directory Owner. Dit weerspiegelt echte IAM-privilege-escalatieketens gedocumenteerd door Rhino Security Labs en anderen.\",\"type\":\"video\",\"src\":\"\u002Fcontent\u002Fvideo\u002Fskyfall\u002Fterminal.mp4\"},{\"title\":\"De Laatste Keuze\",\"tabLabel\":\"Endings\",\"description\":\"Clean Exit: verwijder de verboden data die ILIAS nooit had mogen opslaan, van voice clones tot gebruikerstracking-opnames en robocopy-modellen. Of trigger Skyfall: ontneem rollen aan elke dev- en managementgroep, schaal alle webapps en containers naar maximum, en bereken de verwachte maandelijkse kostencatastrofe. Aan jou de keus.\",\"type\":\"image\",\"src\":\"\u002Fcontent\u002Fimg\u002Fskyfall\u002Foption.png\"}]","[\"7 challenges\",\"Volledige terminal-ervaring\",\"2 eindes\"]","Zeven challenges binnen Arceus, een fictief cloudplatform. Elk commando dat je uitvoert is een echte cloud-aanvalstechniek.","Van registratiepagina tot infrastructuureigenaar.",[67,327,328,334,340,346,352],{},[70,329,331],{"label":330},"Verkeerd geconfigureerde toegang",[11,332,333],{},"Maak een regulier account aan op het platform en ontdek dat het registratieproces je in een cloud-tenant plaatst die je nooit had mogen bereiken.",[70,335,337],{"label":336},"Credential extractie",[11,338,339],{},"Open de Arceus Lens log viewer en ontdek dat de productie-monitoringresource DEBUG-niveau output streamt. SSH-credentials verschijnen in plain text tussen routine logregels.",[70,341,343],{"label":342},"Infrastructuur pivot",[11,344,345],{},"SSH naar de deployment-VM met de gelekte credentials. Curl vervolgens de metadata-service op 169.212.169.212 om de client-ID en access token van de managed identity te extraheren. Gebruik de Arceus CLI om te authenticeren en resources door de hele omgeving te ontdekken.",[70,347,349],{"label":348},"Privilege escalatie",[11,350,351],{},"Wijs de VaultReader-rol toe aan de managed identity van de VM, extraheer de opgeslagen secret en koppel deze aan de DevAI Automation Engine service principal. Log in als die principal en escaleer je rechten naar directory Owner.",[70,353,354],{"label":244},[11,355,356],{},"Kies je einde. Clean Exit: verwijder de verboden data die ILIAS nooit had mogen opslaan, waaronder voice clones, gebruikerstracking-opnames en robocopy-modellen. Of trigger Skyfall: ontneem rollen aan elk team, schaal alle webapps en containers naar maximum, en kijk hoe de verwachte maandelijkse kosten exploderen.",[101,358,359,372],{},[104,360,361],{"number":106},[108,362,363,366,369],{},[111,364,365],{},"Ontdek dat een publieke registratieflow gebruikers toewijst aan de interne Arceus-cloudtenant van ILIAS, waardoor toegang wordt verleend tot infrastructuur die alleen voor medewerkers bedoeld is.",[111,367,368],{},"Bevraag de metadata-service van de deployment-VM om managed identity-tokens op te halen voor resources die de identiteit nooit had mogen bereiken.",[111,370,371],{},"Koppel een vault-secret aan de DevAI Automation Engine service principal en escaleer van externe gebruiker naar volledig directory Owner met een enkele roltoewijzing.",[104,373,374],{"number":122},[108,375,376,379,382],{},[111,377,378],{},"Extraheer SSH-credentials uit Arceus Lens debuglogs die productie-monitoring nooit was geconfigureerd om te onderdrukken.",[111,380,381],{},"Gebruik de Arceus CLI om VaultReader toe te wijzen aan de managed identity van een VM, en geef jezelf zo toegang tot secrets die service principal-credentials bevatten.",[111,383,384],{},"Schaal cloudresources naar hun maximale limieten als demonstratie van hoe onbeperkte resourcepolicies cost-based denial of service mogelijk maken.",{"title":18,"searchDepth":19,"depth":19,"links":386},[387,388],{"id":302,"depth":19,"text":303},{"id":309,"depth":19,"text":310},"Skyfall plaatst je in Arceus, een live cloudplatform gebouwd zoals echte bedrijven ze bouwen: snel, functioneel en verkeerd geconfigureerd. Je exploiteert dezelfde IAM-drift, credential-blootstelling en te ruime rollen die Capital One ten val brachten. Elk commando dat je uitvoert is gekoppeld aan een echte cloud-aanvalstechniek. Dan bepaal je hoe het verhaal eindigt.","ILIAS is een snelgroeiende AI-scale-up die de beslissingen nam die elk engineeringteam onder druk neemt: snel bewegen, vaak shippen, later opruimen. In Skyfall exploit je de gevolgen. Vanaf niets meer dan een publieke registratiepagina ontdek je dat een simpel account je in de interne Arceus-cloudtenant van ILIAS plaatst. Vanaf daar vind je SSH-credentials die uit Arceus Lens debuglogs lekken, pivot je via een deployment-VM door de metadata-service te bevragen, kraak je een secrets vault open met de Arceus CLI, escaleer je naar volledig directory-eigenaarschap via een service principal, en sta je voor een laatste keuze: stil opruimen of de hele omgeving laten instorten onder oplopende kosten.",{},"Skyfall - Breach in the Cloud","\u002Fnl\u002Ftracks\u002Fskyfall",{"title":297,"description":18},"nl\u002Ftracks\u002Fskyfall","Een snelgroeiend AI-bedrijf met een Arceus-cloudomgeving die bij elkaar wordt gehouden door aannames. Breek in, escaleer, en bepaal hoe het verhaal eindigt.","7g-f_Ij9Nf-_S6H0BamENkDL5X3eVpEI9KE9Iyte2Bg",1778504768655]