Il processo di richiesta / risposta NTLM non trasmette le password. Se vuoi essere pedante, né il client né il server hanno accesso alle password.
Ognuno ha l'hash NT dell'utente in questione, che viene utilizzato come chiave pre-condivisa. Ecco cosa succede quando il client richiede una risorsa SMB dal server:
- Il server presenta una sfida.
- Il client crittografa la sfida utilizzando l'hash NT dell'utente come chiave.
- Il client invia la richiesta crittografata al server.
- Server crittografa la sua sfida con la sua copia dell'hash dell'utente.
- Server confronta le due sfide crittografate. Se corrispondono, l'accesso è garantito.
Il meglio che otterrai se stai sniffando quel traffico, o avvelenando con Responder, è l'hash NetNTLMv2, che è la sfida crittografata. Puoi quindi tentare di decifrare offline, ma come ha detto paj28, l'unico modo per ottenere testo in chiaro è usare uno strumento come Mimikatz, che può leggerli da lsass.exe.