1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录 docker-compose up -d #启动靶场 docker ps #查看容器信息 2.访问网页 3.下载包含payload的png文件 vulhub/ghostscript/CVE-2018-16509/poc.png at
参考:http://blog.sina.com.cn/s/blog_18c3b7e7c0102ybmg.html 1、下载地址 https://www.ghostscript.com/download/gsdnld.html 我写这个的时候最新版本是9.25 下载Ghostscript 9.25 for Linux x86 (64 bit)这个是直接使用的,替换/usr/bin下的g