Cek Lokasi File Exploit pada Root Web

Cek Lokasi file Exploit yang menggunakan shell_exec , curl_exec dan simpan hasilnya di hasil_scan.txt 

 cd /var/www/html/root_aplikasi 

 grep -RniE 'eval\s*\(|base64_decode\s*\(|assert\s*\(|shell_exec\s*\(|system\s*\(|passthru\s*\(|file_get_contents\s*\(' . > hasil_scan.txt 

 grep -RniE 'eval\s*\(|base64_decode\s*\(|assert\s*\(|curl_exec\s*\(|system\s*\(|passthru\s*\(|file_get_contents\s*\(' . > hasil_scan2.txt 

 lihat hasilnya lalu hapus file tersebut (paling mencurigakan file .php yang berada di public atau storage)