在Windows系统中,你可以通过以下方法查看被占用的端口及其关联的进程

方法 1:使用命令行工具 netstat

  1. 打开命令提示符 (CMD)或 PowerShell

    • Win + R,输入 cmdpowershell,然后按回车。

    • (可选)以管理员身份运行,确保获取完整信息。

  2. 输入以下命令

    bash

    复制

    复制代码
    netstat -ano
    • -a:显示所有连接和监听端口。

    • -n:以数字形式显示地址和端口(不解析域名)。

    • -o:显示占用端口的进程ID(PID)。

  3. 解读输出结果

    • 找到 Local Address 列中的端口号(例如 0.0.0.0:80 表示端口 80)。

    • 记录对应的 PID(最后一列)。

  4. 查找占用端口的进程

    • 根据 PID 在任务管理器中查看进程:

      1. Ctrl + Shift + Esc 打开任务管理器。

      2. 切换到"详细信息"选项卡,找到对应 PID 的进程。

    • 或使用命令查找:

      bash

      复制

      复制代码
      tasklist | findstr "PID"

方法 2:使用资源监视器(图形界面)

  1. Ctrl + Shift + Esc 打开 任务管理器

  2. 切换到 "性能" 标签页,点击底部的 "打开资源监视器"

  3. "网络" 标签页下:

    • 查看 "侦听端口" 列表,直接显示端口号及对应的进程。

方法 3:使用 PowerShell 命令

  1. 打开 PowerShell(管理员权限更佳)。

  2. 输入以下命令查看所有TCP连接:

    powershell

    复制

    复制代码
    Get-NetTCPConnection | Select-Object LocalAddress, LocalPort, State, OwningProcess
  3. 过滤特定端口(例如查看端口 80):

    powershell

    复制

    复制代码
    Get-NetTCPConnection | Where-Object { $_.LocalPort -eq 80 }

终止占用端口的进程

  1. 通过 任务管理器

    • 在"详细信息"选项卡中找到对应 PID 的进程,右键选择 "结束任务"
  2. 通过命令行:

    bash

    复制

    复制代码
    taskkill /PID <PID> /F
    • <PID> 替换为实际进程ID,/F 表示强制终止。

示例:查找并关闭占用端口80的进程

  1. 在CMD中运行:

    bash

    复制

    复制代码
    netstat -ano | findstr ":80"
  2. 找到对应的 PID,例如 1234

  3. 终止进程:

    bash

    复制

    复制代码
    taskkill /PID 1234 /F

注意事项

  • 操作需谨慎,终止系统关键进程可能导致系统不稳定。

  • 某些端口可能被系统服务或安全软件占用,需确认后再操作。

通过以上方法,你可以快速定位并管理Windows中被占用的端口
<script></script>

相关推荐
扛枪的书生3 小时前
域渗透指南
windows·渗透·kali·域渗透
GoldKey12 小时前
gcc 源码阅读---语法树
linux·前端·windows
cpsvps15 小时前
Windows远程FX的编解码器性能优化
windows·性能优化
Unity___20 小时前
Unity Editor下拉框,支持搜索,多层级
windows·unity·游戏引擎
TinpeaV21 小时前
Elasticsearch8 Windows安装教程
windows·spring boot·后端·elasticsearch
乘风!1 天前
SpringBoot集成SAP,本地IDEA启动和Windows服务器部署
windows·spring boot·intellij-idea
@淡 定1 天前
Sentinel热点参数限流完整示例实现
windows·sentinel
听听你说的--1 天前
Windows 安装 nvm-windows(Node.js 版本管理器)
windows·node.js
金心靖晨1 天前
SpringAi笔记
windows·笔记·microsoft
扛枪的书生1 天前
AD 提权-NTLM 中继攻击(诱导认证)
windows·渗透·kali·提权·域渗透