一、端口状态与进程定位
首先,我们需要确定哪个端口正在被HTTP服务占用。假设通过扫描器我们已经知道了该端口号(例如8080)
Windows 环境
查看端口占用
netstat -ano | findstr ":8080"
组合命令定位进程
tasklist /FI"PID eq 2392"
Linux 环境
查看端口监听状态
ss -tulnp | grep8080
深度解析进程信息
lsof -i :8080 -sTCP:LISTEN -nPlf
二、进程路径与服务归属
Windows 环境
定位文件路径
通过任务管理器查看
通过命令行查看
wmic process where ProcessId=<进程ID> get ExecutablePath
Linux 环境
可执行文件追踪
查看符号链接真实路径
realpath /proc/<进程ID>/exe
查看进程启动命令
ps -p <进程ID> -o cmd
三、服务控制与终止
Windows 环境
正常终止进程
taskkill /PID <进程ID>
强制终止进程树
taskkill /F /PID <进程ID>
若为系统服务
sc stop "ServiceName"
Linux 环境
优雅终止进程
kill -15 <进程ID>
强制终止
kill -9 <进程ID>
服务化操作
systemctl stop <ServiceName>
四、应急响应流程图
通过此指南,可系统化完成未知服务的快速定位与处置。建议建立定期端口扫描机制(如使用 nmap 等扫描工具),形成完整的服务资产管理闭环。
五、快速参考命令表
|
|
|
---|---|---|
|
netstat -ano | findstr ":<端口>" |
ss -tulnp | grep ':<端口>' |
|
wmic process where "ProcessId=<进程ID>" get ExecutablePath |
realpath /proc/<进程ID>/exe |
|
taskkill /PID <进程ID> /F |
kill -9 <进程ID> |
|
sc config <ServiceName> start=delayed |
systemctl enable nginx |
原文始发于微信公众号(网络个人修炼):Windows与Linux环境下的服务排查指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论