Utilizamos gobuster para realizar fuzzing sobre el sitio:
gobuster dir -u http://10.10.229.168/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -x php
Conexión a escritorio remoto usando xfreerdp:
xfreerdp /u:wade /p:parzival /v:10.10.229.168
En la papelera de reciclaje encontramos un ejecutable que nos permite aumentar los privilegios
Descargamos el CVE-2017-0213 y lo ejecutamos en la máquina atacante
Accedemos al escritorio del Administrador, aquí encontraremos el root.txt