###### tags: `Bypass`
# **Обход блокировки брандмауера Windows 10, portforwarding meterpreter, pivoting.**
В этой статье мы получим удаленный доступ до машины №2, на которой запрещен брандмауером Windows 10 наш ip адрес атакаующей машины:

Для того чтобы обойти блокировку брандмауера, нам необходимо получить доступ к машине №1 (192.168.4.165), которая имеет доступ к машине №2 жертвы (192.168.4.168)
С помощью соц.инженерии жертва на №1 скачивает файл, запускает, мы получаем сессию meterpreter KALI:



Как видим, машина с кали недоступна:

Для того, чтобы мы могли зайти к примеру по RDP, необходимо сделать портфорвардинг порта 3389 через скомпрометированную машину себе на кали, к примеру на порт 2222.
Как это делается:

То есть, мы прокинули порт 3389 с жертвы №2, на которой заблокирован наш адрес кали.
В новом терминале пробуем подлючиться к нашей жертве

Пробуем подключиться и видим, что доступ по RDP получен!

> Статья для получения revers-shell
> https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8