首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Windows端口占用CMD关闭端口(8080被占用)

Windows端口占用CMD关闭端口(8080被占用)

原创
作者头像
小明爱吃火锅
发布于 2023-10-03 01:51:28
发布于 2023-10-03 01:51:28
9.1K00
代码可运行
举报
文章被收录于专栏:小明说Java小明说Java
运行总次数:0
代码可运行

一、背景

代码语言:txt
AI代码解释
复制
    作为一名开发,我们是不是经常遇到端口被占用了,比如80,8080等,但是我们却不知道是那个工程启动,对小白来说,估计会很苦恼,网上搜索也很麻烦处理,网上推荐也是如下步骤:
  1. 查看端口占用情况:可以使用命令行工具如netstat、lsof等来查看当前系统中所有正在占用的端口情况。
  2. 终止占用端口的进程:可以使用Task Manager(Windows系统)或者Activity Monitor(Mac系统)来查找占用该端口的进程,并结束该进程。
  3. 修改端口号:如果无法终止占用端口的进程,可以尝试将该端口号修改为其他未占用的端口号。
  4. 重启计算机:如果以上方法都无法解决问题,可以尝试重启计算机,这样可以释放所有占用的端口。

大家是不是觉得很麻烦呢?本文最后推荐终极小工具一键直接关闭端口,十分方便,请阅读完哦。

二、解决方案

我们先说一下上述常规的解决方案,是如何通过命令解决端口占用的,已关闭9901端口为例。

打开CMD控制台:

使用命令查看9901端口是被那个进程占用了:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
netstat -nao | findstr "9901"

这时候其实我不知道这端口被那个程序占用,我们看到被4676这个进程监听了,可以看一下该线程具体是那个任务:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
tasklist | findstr "4676"

我们可以看到是被java程序占用了,如果可以看出是那个程序,可以直接去任务管理器强制关闭,但是我们可以直接在cmd,关闭该进程:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
taskkill -pid 4676 -f

所以,其实上面关闭端口实际只要两步操作就可以,查找端口对应的pid(被监听的线程)——> 杀死该pid。

三、终极方案——一键关闭小工具

由于上面传统关闭端口方法,必须得记住相关命令,挺麻烦的,所以直接根据上述命令写了个工具,写成bat脚本,可以双击一键输入端口,然后输入P端口PID关闭进程,不用每次都是打开cmd输入命令,输入命令行,简便了操作。

有需要的可以私信哦。

双击打开bat文件,输入想要关闭的端口,比如关闭9901:

可以看到9901对应的端口的pid是17704,输入对应的pid:

是不是十分方便呢,只要点点,傻瓜式操作即可以完成端口关闭。

我正在参与2023腾讯技术创作特训营第二期有奖征文,瓜分万元奖池和键盘手表

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
内网渗透基础_内网穿透技术详解
一般内网安全检查使用第一种思路,实际的攻击2种思路结合实现。第二种思路,社工的比重更大一些
全栈程序员站长
2022/09/27
1.2K0
网站安全检测中具体渗透测试方法
越来越多的网站以及app手机端客户注重安全渗透测试服务,上线前必须要对平台进行全面的预渗透测试找出安全漏洞以及BUG,很多客户找我们SINE安全,做渗透测试服务的时候对具体的流程可能不太了解,下面我们把具体的渗透测试方法流程大体写的全面一点给大家呈现。
技术分享达人
2019/09/25
2.6K0
网站安全检测中具体渗透测试方法
从外网到内网的渗透姿势分享
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。
HACK学习
2019/08/06
2.3K0
从外网到内网的渗透姿势分享
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
Bulehero 蠕虫病毒安全分析报告
作者:answerboy @知道创宇404积极防御实验室 时间:2020年8月5日
Seebug漏洞平台
2020/08/07
1.1K0
Bulehero 蠕虫病毒安全分析报告
内网渗透Tips
https://github.com/Ridter/Intranet_Penetration_Tips
HACK学习
2019/08/06
9220
针对端口的渗透测试总结大全
在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;
天钧
2021/02/03
2.2K0
针对端口的渗透测试总结大全
渗透测试思路整理
有些时候渗透测试搞着搞着就陷入了无解状态,不知道再从哪儿下手了 故对渗透测试思路做个整理,后续有新的见解持续更新
中龙技术
2022/09/29
1.9K0
渗透测试思路整理
Perun 内网渗透扫描神器
Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。
LuckySec
2022/11/02
1.4K0
HW弹药库之红队作战手册
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
天钧
2020/06/19
8.1K0
Linux内网渗透
能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。
HACK学习
2019/08/07
7.1K0
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全
Apache、Nginx(反向代理服务器)、IIS、lighttpd等 Web服务器主要用于提供静态内容,如HTML、CSS和JavaScript等,以及处理对这些内容的HTTP请求。Web服务器通常使用HTTP协议来与客户端通信,以便在浏览器中呈现网页。一些常见的Web服务器软件包括Apache、Nginx和Microsoft IIS等。
没事就要多学习
2024/07/18
2900
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全
推荐一个内网渗透扫描神器
Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。
HACK学习
2019/08/06
3.2K0
推荐一个内网渗透扫描神器
安服——渗透测试
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
山深有杏
2024/01/30
5530
安服——渗透测试
【Hvv】攻防演练中蓝队的主要工具
实战攻防演练一般具有时间短、任务紧的特点,前期各项准备工作是否充分是决定蓝队能否顺利完成攻击任务的关键因素。在蓝队攻击任务中,各类工具的运用会贯穿始终,高质量的工具往往能起到事半功倍的效果,极大提升蓝队的攻击效率。工欲善其事,必先利其器,那么我们就来盘点下蓝队主要使用的工具。
用户5878089
2022/12/01
2.7K0
SSH 安全致命漏洞:渗透路径与防御策略
该命令可提取 SSH 服务版本、密钥指纹及支持的认证方式。例如,若发现 OpenSSH 8.5p1 至 9.8p1 之间的版本,需警惕 CVE-2024-6387 远程代码执行漏洞。
ICT系统集成阿祥
2025/03/11
3500
SSH 安全致命漏洞:渗透路径与防御策略
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021/05/27
5.2K0
渗透知识总结
web应用程序没有对输入的数据进行安全过滤,或者过滤不全面,导致攻击者通过将恶意的SQL语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。
LuckySec
2022/11/02
2.7K0
域渗透|记一次四层内网攻防渗透测试大实验
如上图,目标开启了22、80、81和6379端口。 对目标192.168.1.129进行目录爆破:
亿人安全
2023/09/25
1K0
域渗透|记一次四层内网攻防渗透测试大实验
红日安全红队靶场(三)一次简单的内网渗透
这是红日团队的第三套靶场(靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。
用户5836910
2022/06/06
6.1K0
红日安全红队靶场(三)一次简单的内网渗透
相关推荐
内网渗透基础_内网穿透技术详解
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验