È possibile eseguire un attacco MITM attraverso una macchina Windows compromessa in una LAN interna? Come sarebbe lo scenario dell'attaccante? Come fare questo?
Certo.
Da una sessione di meterpreter potresti eseguire moduli di post che vengono eseguiti sul compromesso macchina.
Puoi anche utilizzare port forwarding nel caso in cui desideri connetterti a Remote Desktop e la porta stessa non è accessibile dalla macchina dell'attaccante.
Strumenti come nighthawk possono essere utilizzati per ottenere lo spoofing ARP (MITM).
Tutto dipende da quanto devi essere furtivo. Si noti che questa è una breve panoramica e non ho approfondito questi argomenti perché la tua domanda sembra molto ampia. Sentiti libero di fare una nuova domanda che riguarda solo un elemento specifico, quindi ricollegalo a questo come riferimento.
Leggi altre domande sui tag man-in-the-middle meterpreter