Der Computer des Angreifers ist mit dem des Opfers in einem Netzwerk verbunden. Der Angreifer schleußt mithilfe von dem Metasploit Framework Funktionen in eine Anwendung des Opfers und kann mit dem Programm „shellter“ diese Funktionen sogar verstecken. Führt das Opfer die Anwendung aus, verbindet sich im Hintergrund das Opfer mit dem Angreifer und der Angreifer hat von diesem Zeitpunkt an uneingeschränkte Macht über den Zielcomputer.
Modernste Virenscanner in Kombination mit der Windows Firewall, die auf maximale Sicherheitsstufe geschaltet ist, sollen die durch „shellter“ versteckten Funktionen erkennen und das Ausführen des Programms verhindern, bzw. nach dem Ausführen der Anwendung die Kontrolle des Hackers unterbinden.