Digamos que el atacante obtuvo el nombre de usuario y la contraseña de hash. ¿Cómo puede usarlo cuando se autentica a algún servicio en su dominio con, por ejemplo, NTLM?
¿Cómo puede enviar la solicitud como el usuario comprometido? ¿Qué herramientas y técnicas debería utilizar?