El proceso de desafío / respuesta de NTLM no transmite las contraseñas. Si desea obtener pedante, ni el cliente ni el servidor tienen acceso a las contraseñas.
Cada uno tiene el hash de NT del usuario en cuestión, que se utiliza como clave precompartida. Esto es lo que sucede cuando el cliente solicita un recurso SMB del servidor:
- El servidor emite un desafío.
- El cliente cifra el desafío utilizando el hash de NT del usuario como clave.
- El cliente envía el desafío cifrado al servidor.
- El servidor encripta su desafío con su copia del hash del usuario.
- El servidor compara los dos desafíos cifrados. Si coinciden, se concede acceso.
Lo mejor que vas a obtener si estás olfateando ese tráfico, o envenenando con el Respondedor, es el hash NetNTLMv2, que es el desafío cifrado. Luego puede intentar descifrar esto sin conexión, pero como dice paj28, la única forma de obtener texto claro es mediante una herramienta como Mimikatz, que puede leerlos desde lsass.exe.