Windows系统查看端口被那些进程使用
注:当前Windows为虚拟机环境
1. 打开命令提示符:开始-运行-cmd
2. 列出使用端口的PID: netstat -abno
- -a 显示所有连接和侦听端口。
- -b 显示在创建每个连接或侦听端口时涉及的可执行程序。
- -n 以数字形式显示地址和端口号。
- -o 显示拥有的与每个连接关联的进程 ID。
> netstat -anob 活动连接 协议 本地地址 外部地址 状态 PID TCP 10.0.3.15:51005 111.30.144.123:443 CLOSE_WAIT 932 [QQ.exe] TCP 10.0.3.15:51049 183.192.199.123:443 CLOSE_WAIT 932 [QQ.exe] TCP 10.0.3.15:51066 120.204.0.38:80 CLOSE_WAIT 932 [QQ.exe] TCP 10.0.3.15:51076 223.111.97.203:443 CLOSE_WAIT 932 [QQ.exe] TCP 10.0.3.15:51122 182.254.88.113:443 CLOSE_WAIT 932 [QQ.exe]
3. 通过pid找到对应的进程名称: tasklist|findstr PID
> tasklist|findstr 932
映像名称 PID 会话名 会话# 内存使用
QQ.exe 932 Console 1 182,816 K
另外,可通过任务管理器,菜单栏:查看\选择列... 打开选择进程列对话框,勾选[PID],点击[确定]回到任务管理器,点击[PID]列排序后,根据上一步骤的PID找到对应的进程名称。
===========
更多参数
> netstat /?
显示协议统计和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a 显示所有连接和侦听端口。
-b 显示在创建每个连接或侦听端口时涉及的可执行程序。
在某些情况下,已知可执行程序承载多个独立的组件,这些情况下,显示创建连接或侦听端口时涉及的组件序列。
此情况下,可执行程序的名称位于底部[]中,它调用的组件位于顶部,直至达到 TCP/IP。
注意,此选项可能很耗时,并且在您没有足够权限时可能失败。
-e 显示以太网统计。此选项可以与 -s 选项结合使用。
-f 显示外部地址的完全限定域名(FQDN)。
-n 以数字形式显示地址和端口号。
-o 显示拥有的与每个连接关联的进程 ID。
-p proto 显示 proto 指定的协议的连接;proto 可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起用来显示每个协议的统计,proto 可以是下列任何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。
-r 显示路由表。
-s 显示每个协议的统计。默认情况下,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6的统计;-p 选项可用于指定默认的子网。
-t 显示当前连接卸载状态。
interval 重新显示选定的统计,各个显示间暂停的间隔秒数。
按 CTRL+C 停止重新显示统计。如果省略,则 netstat将打印当前的配置信息一次。
--------------------
> netstat -se 接口统计 接收的 发送的 字节 111120228 17090535 单播数据包 228885 155724 非单播数据包 0 2139 丢弃 0 0 错误 0 0 未知协议 0 IPv4 统计信息 接收的数据包 = 144151 接收的标头错误 = 0 接收的地址错误 = 0 转发的数据报 = 0 接收的未知协议 = 0 丢弃的接收数据包 = 253 传送的接收数据包 = 144175 输出请求 = 90885 路由丢弃 = 0 丢弃的输出数据包 = 0 输出数据包无路由 = 18 需要重新组合 = 2 重新组合成功 = 1 重新组合失败 = 0 数据报分段成功 = 0 数据报分段失败 = 0 分段已创建 = 0 IPv4 的 TCP 统计信息 主动开放 = 1750 被动开放 = 0 失败的连接尝试 = 748 重置连接 = 122 当前连接 = 9 接收的分段 = 130766 发送的分段 = 77334 重新传输的分段 = 892 IPv4 的 UDP 统计信息 接收的数据报 = 13242 无端口 = 252 接收错误 = 0 发送的数据报 = 12661----------------------------------------
> netstat -r =========================================================================== 接口列表 14...08 00 27 d8 91 c2 ......Intel(R) PRO/1000 MT Desktop Adapter #2 1...........................Software Loopback Interface 1 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter 13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface =========================================================================== IPv4 路由表 =========================================================================== 活动路由: 网络目标 网络掩码 网关 接口 跃点数 0.0.0.0 0.0.0.0 10.0.3.2 10.0.3.15 10 10.0.3.0 255.255.255.0 在链路上 10.0.3.15 266 10.0.3.15 255.255.255.255 在链路上 10.0.3.15 266 10.0.3.255 255.255.255.255 在链路上 10.0.3.15 266 127.0.0.0 255.0.0.0 在链路上 127.0.0.1 306 127.0.0.1 255.255.255.255 在链路上 127.0.0.1 306 127.255.255.255 255.255.255.255 在链路上 127.0.0.1 306 224.0.0.0 240.0.0.0 在链路上 127.0.0.1 306 224.0.0.0 240.0.0.0 在链路上 10.0.3.15 266 255.255.255.255 255.255.255.255 在链路上 127.0.0.1 306 255.255.255.255 255.255.255.255 在链路上 10.0.3.15 266 =========================================================================== 永久路由: 无 IPv6 路由表 =========================================================================== 活动路由: 如果跃点数网络目标 网关 1 306 ::1/128 在链路上 14 266 fe80::/64 在链路上 14 266 fe80::3502:8c81:b2f1:141f/128 在链路上 1 306 ff00::/8 在链路上 14 266 ff00::/8 在链路上 =========================================================================== 永久路由: 无
原文地址:https://www.cnblogs.com/sztom/p/10807234.html