## 在kali中自动化生成cve-2017-8570的恶意ppsx文件和配置msf监听### 用法:
下载脚本后修改attack_ip为kali的ip,LPORT为msf要监听的端口,DIR为任意空目录

给脚本777的权限
```
chmod 777 auto
```
然后运行脚本
```
./auto
```

然后在DIR+Office8570 目录下找到Invoice.ppsx文件,将其发送给被攻击者
被攻击者打开Invoice.ppsx文件后会利用powershell下载shell.exe,然后会返回一个meterpreter

[4.0K] /data/pocs/42fc70c58893390ce935d61e698513ebfa68da7c
├── [ 894] auto
└── [ 504] README.md
0 directories, 2 files