Проброс портов с помощью PUTTY и туда и обратно и все это через корпоративный прокси сервер (TMG, NAT закрыт совсем).
Благо прокси разрешает Basic авторизацию, PUTTY только с ней и может, иначе было бы сложнее.
![Wireshark](https://mneti.ru/wp-content/uploads/2021/02/Безымянный8.png)
Воспользуемся портом 563 (443 у меня занят) и поднимем SSH сервер во вне (в моем случае проброс на домашнем роутере в одну из виртуалок)By default on TMG/ISA, the following tunnel ranges are configured: NNTP (single port): 563 ssl (single port): 443
Не забываем на SSH сервере разрешить AllowTcpForwarding yes и GatewayPorts yes
![putty](https://mneti.ru/wp-content/uploads/2021/02/Безымянный5.png)
![putty](https://mneti.ru/wp-content/uploads/2021/02/Безымянный6.png)
![putty](https://mneti.ru/wp-content/uploads/2021/02/Безымянный7.png)
По какой-то причине PUTTY принимает только 127.0.0.1 при обратном пробросе, пришлось воспользоваться помощью администратора
netsh interface portproxy add v4tov4 listenport=3393 listenaddress=0.0.0.0 connectport=3389 connectaddress=10.19.80.152 netsh interface portproxy add v4tov4 listenport=3397 listenaddress=0.0.0.0 connectport=80 connectaddress=10.19.80.76
Итого, с рабочего доступна RDP домашнего, с домашнего, RDP одного из серверов и веб-сервер из корпоративной сети.