Estoy experimentando con formas de recopilar hashes NTLMv2 de forma remota. Responder.py es quizás el mecanismo más utilizado (en estos días) para realizar la tarea, pero no estoy seguro de si es posible utilizarlo de forma remota.
Idealmente, lo que me gustaría hacer es ejecutar el Respondedor en mi casilla de ataque y enviar la información a través de una máquina comprometida a través de un shell de Meterpreter (o un mecanismo similar).
¿Es esto algo que es posible? No he podido encontrar ninguna documentación real sobre él.
Si no, ¿existe un mecanismo que pueda lograr esto que no implique una escalada de privilegios para obtener contraseñas de lsass?