Identifique proxies inversos utilizando herramientas como lft, osstmm-afd o w3af. Nmap tiene algunos scripts NSE para detectar proxies inversos, pero algunos tienen confiabilidad mixta, como http-traceroute.
Realice actividades de creación de paquetes desde los nodos más allá de los proxies / NAT utilizando técnicas como las que se encuentran en nsping, ntp monlist o 0trace.
Si hay un servicio cifrado disponible en el extremo remoto, como SSL / TLS o IPSec, utilícelo para canalizar su tráfico. Trate de crear su propio servicio de túnel si no existe uno. Si no existen servicios cifrados y no puede crearlos, utilice una herramienta como sniffjoke o encuentre un agujero con FWTester, Pytbull o Scapy.
NAT también permite que se realicen perforaciones de UDP y TCP, que es la forma en que Skype se acerca a NAT. Existen muchas otras formas, como NAT Pinning, DNS Pinning y ataques del lado del cliente, como los disponibles en SET (con o sin browser_autopwn del Metasploit Framework), BeEF, XSSer, XSSF, Yokoso, et al.
La mayoría de los anteriores dependen de los puntos de entrada y las capacidades para pivotar desde ellos.