Identificare i proxy inversi usando strumenti come lft, osstmm-afd o w3af. Nmap ha alcuni script NSE per il rilevamento dei proxy inversi, ma alcuni hanno un'affidabilità mista, come http-traceroute.
Esegui attività di creazione di pacchetti dai nodi oltre i proxy / NAT utilizzando tecniche come quelle in nsping, ntp monlist o 0trace.
Se un servizio crittografato è disponibile sul lato remoto, come SSL / TLS o IPSec, utilizzalo per eseguire il tunneling del tuo traffico. Prova a creare il tuo servizio di tunneling, se non ne esiste già uno. Se non esistono servizi crittografati e non è possibile crearli, quindi utilizzare uno strumento come sniffjoke o trovare un buco con FWTester, Pytbull o Scapy.
NAT consente anche la perforazione di fori UDP e TCP, che è il modo in cui Skype aggira NAT. Esistono molti altri modi, come NAT Pinning, DNS Pinning e attacchi lato client come quelli disponibili in SET (con o senza browser_autopwn da Metasploit Framework), BeEF, XSSer, XSSF, Yokoso, ecc.
La maggior parte di quanto sopra dipende dai tuoi punti di ingresso e dalle tue capacità di pivot da loro.