bounce da altri sistemi compromessi per esempio...

se si riesce a compromettere una macchina vi si installa una backdoor che permetta l'accesso remoto alla shell locale... da qui si riparte per attaccare la macchina successiva che vedrà quest'ultima come attaccante.

E' solo una delle tecniche o comunque colo una parte del possibile attacco. Un'altra parte importante è la rimozione delle tracce.