P
PurpleBear
@purple_medved4.4K подп.
3.9Kпросмотров
88.6%от подписчиков
8 октября 2025 г.
Score: 4.3K
Всем привет! Очень часто во время пентестов внешнего периметра возникает ситуация, когда различные СЗИ блокируют адреса атакующей инфраструктуры в автоматизированном режиме, что немного затрудняет процесс сканирования открытых портов и фазинга директорий и файлов. Концептуальное решение для обхода, такое же очевидное как и сам принцип блокировок, использовать "карусель проксей", чтобы каждый запрос летел с нового source ip😎 Уже давно существуют утилиты с открытым исходным кодом, которые решают эту задачу, например FireProx для использования пула адресов Amazon через AWS API Gateway, к тому же абсолютно не сложно написать свое кастомное решение😜 Мы в своей практике для этих целей используем Yandex API Gateway, Yandex Cloud Functions и резидентские прокси + немного python в случаях с особо трепетными СЗИ, которые по дефолту блокируют пулы адресов публичных облачных провайдеров. После длинного предисловия, хочу поделиться новым инструментом - FlareProx, для решения этой задачи с использованием пула ip адресов Cloudflare Workers. ✅ Утилита на python3, поддерживает все HTTP методы (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD) ✅ Огромный пул адресов Cloudflare ✅ Лимит запросов - 100k/ежедневно на бесплатном уровне подписки Cloudflare Таким образом, у нас в арсенале появился еще один инструмент для обхода блокировок по source ip, который точно не будет лишним на проектах в формате тестирований на проникновение внешнего периметра.
3.9K
просмотров
1452
символов
Да
эмодзи
Нет
медиа

Другие посты @purple_medved

Все посты канала →
Всем привет! Очень часто во время пентестов внешнего перимет — @purple_medved | PostSniper