Вы, конечно, можете получить имя пользователя, но не пароль. NTLM использует механизм запроса / ответа, поэтому пароль никогда не передается. Ваш сервер должен иметь доступ к парольному эквиваленту (хешу), чтобы сформировать запрос и проверить ответ, но даже если вы сможете его заполучить, этот парольный эквивалент вам не пригодится при попытке сформировать учетные данные, которые будет принят сервером B.
Если вы можете настроить олицетворение, как описано в другом ответе, даже это не обязательно даст вам то, что вы хотите. По умолчанию процесс, имитирующий сервер, не может передавать свою личность другому серверу. Этот второй переход известен как делегирование, и его необходимо явно настроить на задействованных серверах (и / или в Active Directory).
Помимо делегирования, я думаю, что единственным вариантом является ведение базы данных учетных данных, к которым сервер А может получить доступ и представить серверу Б. Создание такого безопасного способа является тонким и трудоемким процессом. С другой стороны, есть причина, по которой делегирование отключено по умолчанию. Когда я войду на сервер, я хочу, чтобы ему было разрешено использовать мою личность для доступа к другим серверам? Делегирование - это самый простой вариант для вас, но вы должны быть уверены, что сервер А не может быть скомпрометирован, чтобы делать безответственные вещи с идентификацией ваших пользователей.