Sto sperimentando modi per raccogliere gli hash NTLMv2 da remoto. Responder.py è forse il meccanismo più utilizzato (in questi giorni) per eseguire l'operazione, ma non sono sicuro se sia addirittura possibile utilizzarlo da remoto.
Idealmente, ciò che mi piacerebbe fare è eseguire Responder sulla mia casella di attacco e proxy le informazioni attraverso una macchina compromessa tramite una shell Meterpreter (o un meccanismo simile).
Questo è qualcosa che è possibile? Sono stato in grado di trovare alcuna documentazione reale su di esso.
In caso contrario, esiste un meccanismo che potrebbe realizzare ciò che non comporta l'escalation dei privilegi per raccogliere le password da lsass?