mitm6 + responder = quick win https://blog.fox-it.com/2018/01/11/mitm6-compromising-ipv4-networks-via-ipv6/
Per quanto riguarda il lateral movement, se ci sono i pre-requisiti (utente con privilegi di admin e DCOM accessibile) in genere preferirei utilizzare WMIExec, visto che viene eseguito sotto il contesto dell'utente (non SYSTEM) e non logga sugli events log (cosa che invece succede quando crei un servizio con SMBExec).
Per mimikatz ti servono privilegi di admin - per evitarti vari mal di testa, ti dico subito che se non ottieni quello che cerchi immediatamente, ti conviene fare un po' di enumeration su eventuali sistemi di protezione per LSASS https://book.hacktricks.xyz/windows/stealing-credentials/credentials-protections
Per quanto riguarda il lateral movement, se ci sono i pre-requisiti (utente con privilegi di admin e DCOM accessibile) in genere preferirei utilizzare WMIExec, visto che viene eseguito sotto il contesto dell'utente (non SYSTEM) e non logga sugli events log (cosa che invece succede quando crei un servizio con SMBExec).
Per mimikatz ti servono privilegi di admin - per evitarti vari mal di testa, ti dico subito che se non ottieni quello che cerchi immediatamente, ti conviene fare un po' di enumeration su eventuali sistemi di protezione per LSASS https://book.hacktricks.xyz/windows/stealing-credentials/credentials-protections