###### tags: `Bypass` # **Обход блокировки брандмауера Windows 10, portforwarding meterpreter, pivoting.** В этой статье мы получим удаленный доступ до машины №2, на которой запрещен брандмауером Windows 10 наш ip адрес атакаующей машины: ![](https://i.imgur.com/RXmsXnp.png) Для того чтобы обойти блокировку брандмауера, нам необходимо получить доступ к машине №1 (192.168.4.165), которая имеет доступ к машине №2 жертвы (192.168.4.168) С помощью соц.инженерии жертва на №1 скачивает файл, запускает, мы получаем сессию meterpreter KALI: ![](https://i.imgur.com/x5tyFDD.png) ![](https://i.imgur.com/IVSmsW4.png) ![](https://i.imgur.com/LOIBFuB.png) Как видим, машина с кали недоступна: ![](https://i.imgur.com/y6tBqyX.png) Для того, чтобы мы могли зайти к примеру по RDP, необходимо сделать портфорвардинг порта 3389 через скомпрометированную машину себе на кали, к примеру на порт 2222. Как это делается: ![](https://i.imgur.com/2x4ZQLJ.png) То есть, мы прокинули порт 3389 с жертвы №2, на которой заблокирован наш адрес кали. В новом терминале пробуем подлючиться к нашей жертве ![](https://i.imgur.com/sNjUIcK.png) Пробуем подключиться и видим, что доступ по RDP получен! ![](https://i.imgur.com/bSTJpqN.png) > Статья для получения revers-shell > https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8