快速确定特定端口的使用程序

所属分类: 网络安全 / 黑客教程 阅读数: 124
收藏 0 赞 0 分享
  在局域网使用中,我们常常会发现系统中开放了一些莫名其妙的端口,这就给系统的安全带来了一些隐患。为了让端口的使用尽在掌握之中,一些朋友就会使用第三方工具来进行检查出使用端口的特定程序究竟是谁,但实际上我们完全不必这样兴师动众,因为windows已经内置了这个功能,下面让我们来学习一下吧!

  查看端口开放情况

  稍有经验的网管就会知道使用netstat命令可以查看系统当前开放的端口有哪些,但你知道吗?如果在使用netstat命令的同时加上参数“-o”的话,就可以让我们进一步知晓端口的关联进程标识符 (pid)了,也就是说这个pid可用来确定哪个进程(程序)在使用特定的端口。例如,现在使用“netstat-ano”命令后可以发现端口3026、3030、3728在开放(如图1所示)。

  从上图中并不能直接看出这三个端口的关联进程是谁,但我们却可以通过pid信息知道是628这个进程在使用这三个端口。

  激活进程pid

  既然知道系统中有个pid为628的进程,那么就来看看它究竟是谁。大家都知道,查看系统进程可以使用同时按“ctrl+alt+delete”组合键的方法,在打开的“windows任务管理器”的“进程”选项卡中进行。但默认状态下,“进程”选项卡中是没有pid这一项存在的,这样我们就无法知道进程相对应的pid是什么了。因此,要首先激活进程对应的pid项显示状态才行。方法如下:

  单击“windows任务管理器”窗口中“查看”下的“选择列”菜单项,然后单击选中“pid”(进程标识符)复选框。

  稍后在“windows任务管理器”窗口“进程”选项卡的列表中就会发现多出了pid这一项,接下来只需按从大到小的顺序查找到pid为628的进程后,就可以发现“幕后程序”究竟是谁了。

  通过上显示信息可以发现,原来使用端口3026、3030、3728的关联pid是628,而使用pid为628的应用程序是“msn messenger”!!瞧,我们已经轻易地为端口找到的“另一半”了!


更多精彩内容其他人还在看

pstools使用方法

  软件名称:Pstools   运行平台:Windows   软件授权:免费软件   软件大小:550KB   下面我用一个实例来讲解这个命令的使用。假设我要对192.168.0.8计算机进行远程管理,那么我可以先打开一个命令行窗口。在命令行中输入以下命令后敲回车:   D:t
收藏 0 赞 0 分享

命令行下一种新的加帐号的方法

  今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了
收藏 0 赞 0 分享

如何使用sqlcmd.exe 连接到数据库引擎

     SQL Server 支持使用 TCP/IP 网络协议(默认值)、命名管道协议和 VIA 协议的客户端通信。如果客户端要连接到同一计算机上的数据库引擎实例,则也可以使用共享内存协议。通常有三种选择协议的方法。sqlcmd 实用工具
收藏 0 赞 0 分享

按5次shift 键后门 利用方法

原理:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe ,你把explorer.exe换成sethc.exe 就是自动执行explorer.exe
收藏 0 赞 0 分享

突破一流拦截 上传限制的方法

在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截
收藏 0 赞 0 分享

命令行下一种新的添加帐号的方法

天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户
收藏 0 赞 0 分享

PHP 万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百
收藏 0 赞 0 分享

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)

其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来..没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病,我很看好他们的程序员.
收藏 0 赞 0 分享

防止apache的php扩展名解析漏洞

今天看到ecshop后台拿webshell的文章,想起来很长时间很多版本存在的apache的php扩展名解析漏洞
收藏 0 赞 0 分享

批处理也疯狂

  @echo off   set c=00123456789ABCDEF0   :loop   set /a num=%random%%%16   call set col=%%c:~%num%,2%%   COLOR %col%   ping -n3 127.1>
收藏 0 赞 0 分享
查看更多