Sí, pero para los recursos compartidos de montaje, solo necesita usar el ataque NTLM Relay aka NTLM Reflection, no el ataque completo de ejecución de código de SMB Relay.
Debido a la naturaleza fugaz de la autenticación NET-NTLMv2, sugiero el uso de la herramienta - enlace - porque mantendrá la conexión al servidor, a diferencia de Responder.py o InveighRelay, que solo tomará las credenciales de NET-NTLM en el cable (mientras que BunnyTap y Quickcreds solo requieren acceso físico con una unidad USB). Sin embargo, las credenciales de NET-NTLMv2 se pueden comparar con las credenciales almacenadas de NTLMv2, aunque wdigest, la adquisición de memoria de arranque en caliente y otros factores pueden ampliar fácilmente las capacidades de los ataques de contraseña almacenada.
Hay muchos ajustes en estos ataques, así como defensas que entran en juego. Siéntase libre de plantear los problemas con los que se encuentre, pero la herramienta snarf de arriba es uno de los mejores puntos de partida.