Attualmente sto facendo un test di penetrazione e ho catturato un sacco di hash NTLM tramite lo spoofing NBSN.
Un esempio (questo non è preso da ciò che ho catturato, ed è casuale ma il formato è lo stesso) sarebbe:
[*] SMB Captured - 2014-12-11 11:20:00 -0500
NTLMv1 Response Captured from 1.1.1.1:62222 - 1.1.1.1
USER:justauser DOMAIN:JUSTADOMAIN OS: LM:
LMHASH:Disabled
NTHASH:1b62d8db74e0d7102334bc7dcc224d7daecd3e2041ad0921
Avevo pensato che questo NTHASH potesse essere usato con un passaggio per l'attacco hash, tuttavia impostarlo come parametro per l'opzione SMBPass nel modulo metasploits psexec fallisce.
Sto facendo qualcosa di sbagliato? È a mia conoscenza che se viene catturato un hash NTLMv1 non è necessario che venga violato.