随笔 - 279  文章 - 1 评论 - 10 阅读 - 94万
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

1、由端口号查找进程

 

维护系统或检查到不明的端口自然要去查一下这个端口是由哪个进程来监听的
windows可以用命令netstat -ano来查端口对应的进程的pid.

aix却并不能,aix需要使用下面的命令过程:

1、netstat查看端口信息
netstat -Aan|grep  6666
 
终端输出
f10005000037cbb0 tcp4       0      0  172.17.252.214.501 172.17.252.8.6666  ESTABLISHED
f1000500002bc3b0 tcp4       0      0  172.17.252.214.508 172.17.252.5.6666  ESTABLISHED
f10005000bb70bb0 tcp4       0      0  172.17.252.214.525 172.17.252.8.6666  ESTABLISHED

2、如果是TCP连接,则使用:
rmsock f10005000037cbb0 tcpcb
 
   如果是UDP连接,则使用:
rmsock f10005000037cbb0 inpcb
 
输出结果:
The socket 0x37c808 is being held by proccess 11796492 (flow).
 
3、根据PID查询详细信息
ps -ef|grep 11796492

那么反过来又要如何做呢,知道进程服务pid,查找其通信端口号

Linux中可以netstat -anp 选项p,aix中却不行,应该使用上面方法的反向查询。

#netstat -Aan | awk '{print $1}' | while read line; do echo "$line `rmsock $line tcpcb | awk '{print $(NF-1)}'`";done >> myfile0119.txt 2>&1


# grep 14680290 myfile0119.txt
f1000e000021cbb8 14680290

# netstat -Aan | grep "f1000e000021cbb8"
f1000e000021cbb8 tcp4       0      0  *.5000               *.*                   LISTEN

验证
# netstat -Aan | grep 5000
f1000e000021cbb8 tcp4       0      0  *.5000               *.*                   LISTEN

OK  完成逆向查询。

posted on   浮沉一梦  阅读(17851)  评论(0编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具
点击右上角即可分享
微信分享提示