Stai parlando di pivoting:
Pivoting is the unique technique of using an instance (also referred
to as a ‘plant’ or ‘foothold’) to be able to “move” around inside a
network. Basically using the first compromise to allow and even aid in
the compromise of other otherwise inaccessible systems. In this
scenario we will be using it for routing traffic from a normally
non-routable network.
Raccomando di leggere link per capire meglio come funziona.
Inoltre, poiché l'host X è compromesso, puoi utilizzare gli strumenti installati su quella macchina (o installare gli strumenti richiesti se sei root / sistema
Se si desidera eseguire una scansione di rete, è possibile utilizzare nmap sulla macchina X ed esportarne i risultati in XML (-oX). Una volta ottenuto il file, è possibile importarlo in Metasploit: db_import [nome file]