# John The Ripper

***Ver maquinas:*** [***Responder***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/responder.md) ***(HTB),*** [***Bastion***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/bastion.md) ***(HTB),*** [***Forest***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/forest.md) ***(HTB),*** [***Sauna***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/sauna.md) ***(HTB),*** [***Active***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/active.md) ***(HTB),*** [***Raz0rBlack***](/securitylayer/maquinas-y-modulos-de-thm/machines/raz0rblack.md) ***(THM),*** [***VulnNet:Roasted***](/securitylayer/maquinas-y-modulos-de-thm/machines/vulnnet-roasted.md) ***(THM),*** [***Driver***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/driver.md) ***(HTB),*** [***Timelapse***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/timelapse.md) ***(HTB),*** [***Heist***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/heist.md) ***(HTB),*** [***Fluffy***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/fluffy.md) ***(HTB),*** [***RetroTwo***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/retrotwo.md) ***(HTB)***

***Ver módulos:*** [***Attacktive Directory***](/securitylayer/maquinas-y-modulos-de-thm/modulos/attacktive-directory.md) ***(THM),*** [***Attacking Kerberos***](/securitylayer/maquinas-y-modulos-de-thm/modulos/attacking-kerberos.md) ***(THM)***

*¿Como extraer el hash de un archivo .zip?*\
\
\&#xNAN;*Con el siguiente complemento de John the Ripper*

```
zip2john archivo.zip > hash
```

*¿Como extraer el hash de un archivo .kdbx?*&#x20;

*Usando el siguiente complemento*

```
keepass2john database.kdbx > hash
```

*Ambos complementos extraen el hash del archivo y lo guarda en un archivo llamado hash, ahora para descifrar ese hash hay que usar algun diccionario de contraseñas como por ejemplo:*

```
john --wordlist=/usr/share/wordlists/rockyou.txt hash
```

*¿Como se puede descifrar contraseñas hasheadas en archivos?*

*Primero hay que averiguar qué tipo de hash se quiere crackear (MD5, SHA-1, MD2, etc), para esto usamos la tool hash-identifier de Kali Linux*

*Cuando ya sabemos el tipo de formato del hash, configuramos el comando*

```
john --format=Raw-MD5 --wordlist=/usr/share/wordlists/rockyou.txt hash
```

* ***`--format=Raw-MD5`**: especifica el formato del hash que se va a descifrar. En este caso, indica que el hash se ha generado usando el algoritmo **MD5** ("Raw-MD5").*
* ***`--wordlist=/usr/share/wordlists/rockyou.txt`**: define la lista de palabras (diccionario) que John the Ripper usará para intentar descifrar el hash.*
  * ***`rockyou.txt`** es un diccionario popular que contiene millones de contraseñas comunes, que se filtraron en una brecha de seguridad en 2009.*
* ***`hash`**: es el archivo que contiene el hash (o los hashes) que John the Ripper intentará descifrar.*

***Otros complementos de John:***

***Archivos comprimidos***

* ***`zip2john`** → extrae hashes de archivos `.zip` protegidos por contraseña.*
* ***`rar2john`** → extrae hashes de archivos `.rar` (soporta versiones RAR3 y RAR5 con limitaciones).*
* ***`7z2john.pl`** (script en Perl) → extrae hashes de archivos `.7z` (7-Zip) protegidos por contraseña.*

***Documentos ofimáticos***

* ***`office2john.py`** → extrae hashes de documentos de Microsoft Office (Word, Excel, PowerPoint), tanto formatos antiguos (`.doc`, `.xls`) como nuevos (`.docx`, `.xlsx`). Ver* [***RetroTwo***](/securitylayer/maquinas-y-modulos-de-htb/windows-easy/retrotwo.md) ***(HTB)***
* ***`pdf2john.pl`** → extrae hashes de archivos `.pdf` cifrados.*

***Archivos de sistema o autenticación***

* ***`unshadow`** → fusiona archivos `/etc/passwd` y `/etc/shadow` para generar hashes crackeables de Linux.*
* ***`samdump2`****&#x20;****+****&#x20;****`pwdump`** → extraen hashes de contraseñas desde el registro de Windows (`SAM`, `SYSTEM`).*
* ***`hccap2john`** → extrae hashes de archivos `.hccap` (capturas de handshakes WPA/WPA2 para crackeo de WiFi).*

***Certificados y claves***

* ***`pfx2john.py`** → extrae el hash de la contraseña de archivos `.pfx`.*
* ***`ssh2john.py`** → extrae hashes de claves privadas SSH protegidas con passphrase (`id_rsa`, etc.).*
* ***`keychain2john.py`** → extrae hashes de llaveros macOS (Keychain).*


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://securitylayer.gitbook.io/securitylayer/pentesting-tools/tools/john-the-ripper.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
