Shocker, para quem não sabe, é uma ferramenta que foi desenvolvida para encontrar e explorar servidores vulneráveis a ShellShock. Dentre as suas funcionalidades, está a capacidade de identificar e responder corretamente a HTTP/200, realizar a identificação de falsos positivos e "low priority/hassle. Além disso, é possível implementar recursos em *nix systems. Com Shocker, é possível ainda fazer a verificação inicial do host, a partir do momento em que alvos múltiplos são suportados (mesmo que esse processo de suporte mais abrangente, possa tornar a tarefa um pouco mais demorada). Nesse contexto envolvendo a ferramenta, existe a capacidade de uma alteração detalhada para "integer value" - quiet, normal, verbose, debug. Na sequência, ressalta-se a adição da opção "ignorar verificações" iniciais, relacionados a velocidade.
Com Shocker, existe um cenário que permite adicionar um resumo dos resultados de forma antecipada. Vale ressaltar que, eventualmente, a idéia é incluir vários vetores possíveis, mas atualmente apenas um está sendo verificado devidamente. Além disso, é possível adicionar Windows e *nix colour support; em seguida, um tempo limite no modo interativo para comandos "don't return" como por exemplo, e.g. /bin/cat /dev/zero.
Saiba Mais:
[1] The Hacker's Tools http://www.kitploit.com/2016/03/shoc...d-exploit.html