Sì, ma per il montaggio delle condivisioni è necessario solo utilizzare l'attacco NTLM Relay o l'attacco NTLM Reflection, non l'attacco completo di esecuzione del codice SMB Relay.
A causa della natura fugace dell'autenticazione NET-NTLMv2, suggerisco l'uso dello strumento link perché manterrà la connessione al server, a differenza di Responder.py o InveighRelay che catturerà solo le credenziali NET-NTLM sul cavo (mentre BunnyTap e Quickcreds richiedono solo l'accesso fisico con un'unità USB). Tuttavia, i credenziali NET-NTLMv2 possono essere confrontati con credenziali NTLMv2 memorizzati, sebbene wdigest, l'acquisizione della memoria warm-boot e altri fattori possano facilmente ampliare le capacità degli attacchi con password memorizzate.
Ci sono un sacco di modifiche a questi attacchi così come le difese che entrano in gioco. Sentiti libero di sollevare problemi in cui ti imbatti, ma lo strumento snarf qui sopra è uno dei migliori punti di partenza.