kill端口号

时间:2022-05-10 07:57 | 分类: 句子大全 | 作者:前端全栈摸鱼工程 | 评论: 次 | 点击:

kill端口号

1. windows中如何找到端口号对应的进程并kill

解决方法:

在cmd窗口:

C:\Users\lizy>adb nodaemon server

cannot bind 'tcp:5037'

C:\Users\lizy>netstat -ano | findstr “5037”

TCP 127.0.0.1:5037 0.0.0.0:0 LISTENING 8516

TCP 127.0.0.1:5037 127.0.0.1:59163 TIME_WAIT 0

TCP 127.0.0.1:5037 127.0.0.1:59164 TIME_WAIT 0

TCP 127.0.0.1:5037 127.0.0.1:59167 TIME_WAIT 0

……

C:\Users\lizy>tasklist | findstr “8516”

sjk_daemon 8516 Console 1 3,071 K

哦,原来是sjk_daemon进程占了adb的端口。

C:\Users\lizy>tasklist

Image Name PID Session Name Session# Mem Usage

========================= ======== ================

System Idle Process 0 Services 0 24 K

System 4 Services 0 1,128 K

sjk_daemon 963 Console 1 3,071 K

tasklist.exe 1260 Console 1 5,856 K

将这个进程kill掉:

C:\Users\lizy>taskkill /f /pid 963

如果这个命令提示无权限,那么,可以去windows的“任务管理器”中“进程”那个窗口,找到这个进程,将它杀掉。

再运行adb devices,就没有问题了。

C:\Users\lizy>adb devices

4df7f482396a301d device

2. linux下怎么根据端口号杀死进程

1 netstat -nlp 查看占用端口号的服务2 找到该端口号的进程3 找到该进程id4 kill它程序可以一点一点来:1 查看占用端口号的服务[root@aslibra root]# netstat -nlpActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 23946/ tcp 0 0 0.0.0.0:3307 0.0.0.0:* LISTEN 12711/ tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 3936/stat -nlp | grep :3306tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 23946/既然取出一行了,那就容易了,再筛选一下,用awk分割取出其中一个3 读取出端口号[root@aslibra root]# netstat -nlp | grep :3306 | awk '{print $7}'23946/意思是取第七个字段,这里默认应该是用tab字符分割的,已经读取出来了,但是还得拿到/前面的数字4 取/前面的数字就可以了,这里还是可以用awk处理[root@aslibra root]# netstat -nlp | grep :3306 | awk '{print $7}' | awk -F"/" '{ print $1 }'23946意思是用/符号分割,取第一部分5 然后把这个数字传给kill就可以kill命令不能跟在管道符后面继续处理了,会出错的[root@aslibra root]# netstat -nlp | grep :3306 | awk '{print $7}' | awk -F"/" '{ print $1 }' | killkill: usage: kill [-s sigspec | -n signum | -sigspec] [pid | job]。

or kill -l [sigspec]需要用到"[']"操作符,它可以执行一个语句,这个可以如此执行:kill [']netstat -nlp | grep :3306 | awk '{print $7}' | awk -F"/" '{ print $1 }'[']。

3. linux下怎么根据端口号杀死进程

1 netstat -nlp 查看占用端口号的服务

2 找到该端口号的进程

3 找到该进程id

4 kill它

程序可以一点一点来:

1 查看占用端口号的服务

[root@aslibra root]# netstat -nlp

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 23946/

tcp 0 0 0.0.0.0:3307 0.0.0.0:* LISTEN 12711/

tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 3936/stat -nlp | grep :3306

tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 23946/

既然取出一行了,那就容易了,再筛选一下,用awk分割取出其中一个

3 读取出端口号

[root@aslibra root]# netstat -nlp | grep :3306 | awk '{print $7}'

23946/

意思是取第七个字段,这里默认应该是用tab字符分割的,已经读取出来了,但是还得拿到/前面的数字

4 取/前面的数字就可以了,这里还是可以用awk处理

[root@aslibra root]# netstat -nlp | grep :3306 | awk '{print $7}' | awk -F"/" '{ print $1 }'

23946

意思是用/符号分割,取第一部分

5 然后把这个数字传给kill就可以

kill命令不能跟在管道符后面继续处理了,会出错的

[root@aslibra root]# netstat -nlp | grep :3306 | awk '{print $7}' | awk -F"/" '{ print $1 }' | kill

kill: usage: kill [-s sigspec | -n signum | -sigspec] [pid | job]。 or kill -l [sigspec]

需要用到"[']"操作符,它可以执行一个语句,这个可以如此执行:

kill [']netstat -nlp | grep :3306 | awk '{print $7}' | awk -F"/" '{ print $1 }'[']

4. 只知道端口号,通过批处理找到进程并kill

@echo off

setlocal enabledelayedexpansion

for /f "delims= tokens=1" %%i in ('netstat -aon ^| findstr "8080"') do (

set a=%%i

goto js

)

:js

taskkill /pid "!a:~71,5!"

pause>nul

pid修改findstr后面的8080即可

5. 怎么查询端口被占用及kill该进程

1,按WIN+R,在运行框中输入:CMD,点击确定。

2,在CMD窗口,输入:netstat -ano,回车,即可查看所有的端口占用情况。3,在CMD窗口,输入:netstat -aon|findstr "端口" ,回车,查看指定端口的占用情况。

4,然后看到占用端口的软件的PID后,在CMD窗口,输入:tasklist|findstr "PID号",即可看到占用了端口的程序名称。5、在CMD窗口,输入:taskkill /f /t /im 程序名称,回车,结束该进程。

6. 端口号详细情况

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 520=RipTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 660=DeepThroatTCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=Welchia,nachiTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block//TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services BlockTCP 1028=应用层网关服务//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1058=nimTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio 。

kill端口号

Mac kill掉指定端口号

第一步在终端命令输入: lsof -i : 端口号(如:lsof -i:27017)

Mac kill掉指定端口号

或者使用 ps -ef|grep 8888来查看端口号为8888

Mac kill掉指定端口号

第二步: kill -9 PID (如:kill -9 383)

Mac kill掉指定端口号

ll -9 PID (如:kill -9 383)


  • 发表评论
【已经有()位大神发现了看法】

  • 匿名发表
  •  
人参与,条评论