#### IMPORTANTE AL USAR JOHN
Al crackear hashes a veces no nos muestra en la salida del programa la clave, para verla basta con ejecutar:
```bash
john --show
#EJEMPLO
john --show hash
```
### Cracking ZIP
#### Con FcrackZIP
```bash
fcrackzip -v -u -D -p
```
#### Con John the ripper
```bash
# Primero extraemos el hash del zip
zip2john fichero.zip > hash_del_zip
# Segundo ataque de fuerza bruta contra ese hash
john --wordlist= hash_del_zip
```
### Cracking Keepass database
#### Con john the ripper
```bash
# Convertimos la database.kdbx para crackear con john
keepass2john Database.kdbx > hash
# Crackeamos con john
john --w
```
### Cracking /etc/shadow
el cracking de /etc/shadow se realiza en 2 fases, y para ello necesitaremos los ficheros passwd y shadow.
TENIENDO:
```bash
Necesitamos la linea del passwd y del shadow en un fichero cada uno, del usuario a crackear, ej:
# shadow.txt
root:$6$riekpK4m$uBdaAyK0j9WfMzvcSKYVfyEHGtBfnfpiVbYbzbVmfbneEbo0wSijW1GQussvJSk8X1M56kzgGj8f7DFN1h4dy1:18226:0:99999:7:::
# passwd.txt
root:x:0:0:root:/root:/bin/bash
```
PRIMERO
```bash
unshadow passwd.txt shadow.txt > unshadowed.txt
```
SEGUNDO
```bash
john --wordlist="diccionario" unshadowed.txt
```
### Cracking ficheros GPG cifrados
Teniendo un fichero **.pgp** y su clave **.asc** se puede descifrar el fichero, pero el proceso suele requerir de la "clave/passphrase" para el .asc. Para ello se puede crackear con john the ripper y luego descifrar el fichero.
1º convertir la clave.asc en un fichero hash entendible para john
```bash
gpg2john clave.asc hash
```
2º crackear el hash
```bash
john hash --wordlist=/usr/share/wordlists/rockyou.txt
```
3º importar la clave
```bash
gpg --import clave.asc
```
4º desencriptar el fichero gpg con la clave.asc y el "pasphrase" obtenido anteriormente con john
```bash
gpg --decrypt fichero.gpg clave.asc
```