精华内容
下载资源
问答
  • 80、8000、8080、443都是不同的端口。服务器监听哪个端口,就需要访问哪个端口。 二、 80端口:HTTP协议的默认端口 监听80端口的进步性: 1、访问网站不需要输入端口号,浏览器自动补齐。 2、搜索引擎可以收录...

    一、

    80、8000、8080、443都是不同的端口。服务器监听哪个端口,就需要访问哪个端口。

    二、

    80端口:HTTP协议的默认端口

    监听80端口的进步性:

    1、访问网站不需要输入端口号,浏览器自动补齐。

    2、搜索引擎可以收录网站内容

    而且

    • 公网IP:80,可以访问
    • 未备案的域名:80,不可以访问
    • 备案的域名:80,可以访问

    ------------------------------------------------------------------------------------------------------

    [2020-4-20]

    基础服务器:阿里云ECS windows 32位 server 2019

    网站服务器:Apache24

    博客系统上线一个小时后,网站无法通过80端口访问。查的还是比较严。

    ------------------------------------------------------------------------------------------------------

    443端口:HTTPS协议的默认端口

    安全

    其他端口:某些服务器默认监听的端口

    监听其他端口的局限性:

    1、访问网站需要输入端口号。

    2、搜索引擎不可以收录网站内容

    展开全文
  • 今天小编就为大家分享一篇python django中8000端口被占用的解决,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
  • 二是逻辑意义上的端口,一般是指TCP/IP协议中的端口端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。 我们这里将要介绍的就是逻辑意义上的端口。 分类 公认端口...

    1. 理论

    端口号的范围是从1~65535

    概念

    在网络技术中,端口(Port)大致有两种意思:
    一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。
    二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。

    我们这里将要介绍的就是逻辑意义上的端口。

    分类

    • 公认端口(WellKnownPorts)
      从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
    • 注册端口(RegisteredPorts)
      从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
    • 动态和/或私有端口(Dynamicand/orPrivatePorts)
      从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    重定向

    系统管理员可以"重定向"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。

    实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。

    大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来81,88,8000,8080,8888

    2. 由来

    传输层的任务是为不同主机的进程之间的通信提供通用的数据传输服务。

    在单个计算机中,进程标识符可以唯一的标识一个进程。但在网络中进行数据传输时,由于计算机种类的不同,各计算机操作系统指定进程标识符的格式也不同。所以,不同计算机中的进程进行通信时,就需要指定一个统一的标准,来识别不同主机中的不同进程

    在对其进行标识时,并不是表示某一特定进程(如进程1或进程2分别进行标识),而是标识可以实现某一特定功能的进程(将进程1和进程2进行统一标识)。所以引入端口号的概念,用于标识可以实现某特定功能的进程

    注意:
    1、上述所说的这种协议栈层间的协议端口称为软件端口
    它是应用层的各种协议进程与传输层进行层间交互的一种地址。而硬件端口是不同硬件设备间交互的接口。

    2、端口号只具有本地意义
    同一计算机中的不同端口号标识不同功能的进程。在网络中的不同计算机中,相同的端口号是没有关联的。不同计算机间进程用IP地址+端口号进行区分。

    3. 一些实际使用

    查看端口是否被占用

    • lsof -i:端口号(注意:该指令需要 root 用户的权限:sudo su

      lsof(list open files)是一个列出当前系统打开文件的工具

      在这里插入图片描述

    • 可以使用kill PID来终止进程:

      PID(Process Identification):进程识别号

    • 更多 lsof 的命令如下:

      lsof -i:8080:查看8080端口占用
      lsof abc.txt:显示开启文件abc.txt的进程
      lsof -c abc:显示abc进程现在打开的文件
      lsof -c -p 1234:列出进程号为1234的进程所打开的文件
      lsof -g gid:显示归属gid的进程情况
      lsof +d /usr/local/:显示目录下被进程开启的文件
      lsof +D /usr/local/:同上,但是会搜索目录下的目录,时间较长
      lsof -d 4:显示使用fd为4的进程
      lsof -i -U:显示所有打开的端口和UNIX domain文件

    • netstat -tunlp | grep 端口号

      可选参数:
      -t (tcp) 仅显示tcp相关选项
      -u (udp)仅显示udp相关选项
      -n 拒绝显示别名,能显示数字的全部转化为数字
      -l 仅列出在Listen(监听)的服务状态
      -p 显示建立相关链接的程序名

      在这里插入图片描述

    主要参考:

    1. TCP端口号范围及分类
    2. TCP/IP五层网络模型------传输层之端口号,UDP协议
    3. Linux 查看端口占用情况
    展开全文
  • 端口及对应服务

    千次阅读 2019-07-19 20:23:58
    端口及对应服务 网上搜集来的。。。。我怕我记不住 参考 https://blog.csdn.net/lucas_cl/article/details/69664867 https://zh.wikipedia.org/wiki/TCP/UDP端口列表#.E7.AB.AF.E5.8F.A3.E7.8A.B6.E6.80.81.E9.A2.9C...

    端口及对应服务

    网上搜集来的。。。。我怕我记不住

    参考
    https://blog.csdn.net/lucas_cl/article/details/69664867
    https://zh.wikipedia.org/wiki/TCP/UDP端口列表#.E7.AB.AF.E5.8F.A3.E7.8A.B6.E6.80.81.E9.A2.9C.E8.89.B2.E5.9B.BE.E4.BE.8B
    同时,wiki也是个好地方
    TCP端口(静态端口)
    TCP 0= Reserved
    TCP 1=TCP Port Service Multiplexer
    TCP 2=Death
    TCP 5=Remote Job Entry,yoyo
    TCP 7=Echo
    TCP 11=Skun
    TCP 12=Bomber
    TCP 16=Skun
    TCP 17=Skun
    TCP 18=消息传输协议,skun
    TCP 19=Skun
    TCP 20=FTP Data,Amanda
    TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash
    TCP 22=远程登录协议
    TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
    TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
    TCP 27=Assasin
    TCP 28=Amanda
    TCP 29=MSG ICP
    TCP 30=Agent 40421
    TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
    TCP 37=Time,ADM worm
    TCP 39=SubSARI
    TCP 41=DeepThroat,Foreplay
    TCP 42=Host Name Server
    TCP 43=WHOIS
    TCP 44=Arctic
    TCP 48=DRAT
    TCP 49=主机登录协议
    TCP 50=DRAT
    TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
    TCP 52=MuSka52,Skun
    TCP 53=DNS,Bonk (DOS Exploit)
    TCP 54=MuSka52
    TCP 58=DMSetup
    TCP 59=DMSetup
    TCP 63=whois++
    TCP 64=Communications Integrator
    TCP 65=TACACS-Database Service
    TCP 66=Oracle SQL*NET,AL-Bareki
    TCP 67=Bootstrap Protocol Server
    TCP 68=Bootstrap Protocol Client
    TCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
    TCP 70=Gopher服务,ADM worm
    TCP 79=用户查询(Finger),Firehotcker,ADM worm
    TCP 80=超文本服务器(Http),Executor,RingZero
    TCP 81=Chubo,Worm.Bbeagle.q
    TCP 82=Netsky-Z
    TCP 88=Kerberos krb5服务
    TCP 99=Hidden Port
    TCP 102=消息传输代理
    TCP 108=SNA网关访问服务器
    TCP 109=Pop2
    TCP 110=电子邮件(Pop3),ProMail
    TCP 113=Kazimas,Auther Idnet
    TCP 115=简单文件传输协议
    TCP 118=SQL Services,Infector 1.4.2
    TCP 119=新闻组传输协议(Newsgroup(Nntp)),Happy 99
    TCP 121=JammerKiller,Bo jammerkillah
    TCP 123=网络时间协议(NTP),Net Controller
    TCP 129=Password Generator Protocol
    TCP 133=Infector 1.x
    TCP 135=微软DCE RPC end-point mapper服务
    TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
    TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
    TCP 139=微软Netbios Name服务(用于文件及打印机共享)
    TCP 142=NetTaxi
    TCP 143=Internet 邮件访问协议版本 4(IMAP4)
    TCP 146=FC Infector,Infector
    TCP 150=NetBIOS Session Service
    TCP 156=SQL服务器
    TCP 161=Snmp
    TCP 162=Snmp-Trap
    TCP 170=A-Trojan
    TCP 177=X Display管理控制协议
    TCP 179=Border网关协议(BGP)
    TCP 190=网关访问控制协议(GACP)
    TCP 194=Irc
    TCP 197=目录定位服务(DLS)
    TCP 220=Internet 邮件访问协议版本 3(IMAP3)
    TCP 256=Nirvana
    TCP 315=The Invasor
    TCP 371=ClearCase版本管理软件
    TCP 389=Lightweight Directory Access Protocol (LDAP)
    TCP 396=Novell Netware over IP
    TCP 420=Breach
    TCP 421=TCP Wrappers
    TCP 443=安全服务(HTTPS)
    TCP 444=Simple Network Paging Protocol(SNPP)
    TCP 445=Microsoft-DS
    TCP 455=Fatal Connections
    TCP 456=Hackers paradise,FuseSpark
    TCP 458=苹果公司QuickTime
    TCP 513=Grlogin
    TCP 514=RPC Backdoor
    UDP 520=Rip
    TCP 531=Rasmin,Net666
    TCP 544=kerberos kshell
    TCP 546=DHCP Client
    TCP 547=DHCP Server
    TCP 548=Macintosh文件服务
    TCP 555=Ini-Killer,Phase Zero,Stealth Spy
    TCP 569=MSN
    TCP 605=SecretService
    TCP 606=Noknok8
    TCP 660=DeepThroat
    TCP 661=Noknok8
    TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
    TCP 667=Noknok7.2
    TCP 668=Noknok6
    TCP 669=DP trojan
    TCP 692=GayOL
    TCP 707=Welchia,nachi
    TCP 777=AIM Spy
    TCP 808=RemoteControl,WinHole
    TCP 815=Everyone Darling
    TCP 901=Backdoor.Devil
    TCP 911=Dark Shadow
    TCP 990=ssl加密
    TCP 993=IMAP
    TCP 999=DeepThroat
    TCP 1000=Der Spaeher
    TCP 1001=Silencer,WebEx,Der Spaeher
    TCP 1003=BackDoor
    TCP 1010=Doly
    TCP 1011=Doly
    TCP 1012=Doly
    TCP 1015=Doly
    TCP 1016=Doly
    TCP 1020=Vampire
    TCP 1023=Worm.Sasser.e
    TCP端口(动态端口)
    TCP 1024=NetSpy.698(YAI)
    TCP 1025=NetSpy.698,Unused Windows Services Block
    TCP 1026=Unused Windows Services Block
    TCP 1027=Unused Windows Services Block
    TCP 1028=Unused Windows Services Block
    TCP 1029=Unused Windows Services Block
    TCP 1030=Unused Windows Services Block
    TCP 1033=Netspy
    TCP 1035=Multidropper
    TCP 1042=Bla
    TCP 1045=Rasmin
    TCP 1047=GateCrasher
    TCP 1050=MiniCommand
    TCP 1059=nimreg
    TCP 1069=Backdoor.TheefServer.202
    TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
    TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
    TCP 1090=Xtreme,VDOLive
    TCP 1092=LoveGate
    TCP 1095=Rat
    TCP 1097=Rat
    TCP 1098=Rat
    TCP 1099=Rat
    TCP 1110=nfsd-keepalive
    TCP 1111=Backdoor.AIMVision
    TCP 1155=Network File Access
    TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
    TCP 1200=NoBackO
    TCP 1201=NoBackO
    TCP 1207=Softwar
    TCP 1212=Nirvana,Visul Killer
    TCP 1234=Ultors
    TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse
    TCP 1245=VooDoo Doll
    TCP 1269=Mavericks Matrix
    TCP 1313=Nirvana
    TCP 1349=BioNet
    TCP 1433=Microsoft SQL服务
    TCP 1441=Remote Storm
    TCP 1492=FTP99CMP(BackOriffice.FTP)
    TCP 1503=NetMeeting T.120
    TCP 1509=Psyber Streaming Server
    TCP 1600=Shivka-Burka
    TCP 1688=Key Management Service(密钥管理服务)
    TCP 1703=Exloiter 1.1
    TCP 1720=NetMeeting H.233 call Setup
    TCP 1723=VPN 网关(PPTP)
    TCP 1731=NetMeeting音频调用控制
    TCP 1807=SpySender
    TCP 1966=Fake FTP 2000
    TCP 1976=Custom port
    TCP 1981=Shockrave
    TCP 1990=stun-p1 cisco STUN Priority 1 port
    TCP 1990=stun-p1 cisco STUN Priority 1 port
    TCP 1991=stun-p2 cisco STUN Priority 2 port
    TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
    TCP 1993=snmp-tcp-port cisco SNMP TCP port
    TCP 1994=stun-port cisco serial tunnel port
    TCP 1995=perf-port cisco perf port
    TCP 1996=tr-rsrb-port cisco Remote SRB port
    TCP 1997=gdp-port cisco Gateway Discovery Protocol
    TCP 1998=x25-svc-port cisco X.25 service (XOT)
    TCP 1999=BackDoor,TransScout
    TCP 2000=Der Spaeher,INsane Network
    TCP 2002=W32. Beagle .AX @mm
    TCP 2001=Transmisson scout
    TCP 2002=Transmisson scout
    TCP 2003=Transmisson scout
    TCP 2004=Transmisson scout
    TCP 2005=TTransmisson scout
    TCP 2011=cypress
    TCP 2015=raid-cs
    TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
    TCP 2049=NFS
    TCP 2115=Bugs
    TCP 2121=Nirvana
    TCP 2140=Deep Throat,The Invasor
    TCP 2155=Nirvana
    TCP 2208=RuX
    TCP 2255=Illusion Mailer
    TCP 2283=HVL Rat5
    TCP 2300=PC Explorer
    TCP 2311=Studio54
    TCP 2556=Worm.Bbeagle.q
    TCP 2565=Striker
    TCP 2583=WinCrash
    TCP 2600=Digital RootBeer
    TCP 2716=Prayer Trojan
    TCP 2745=Worm.BBeagle.k
    TCP 2773=Backdoor,SubSeven
    TCP 2774=SubSeven2.1&2.2
    TCP 2801=Phineas Phucker
    TCP 2989=Rat
    TCP 3024=WinCrash trojan
    TCP 3127=Worm.Novarg
    TCP 3128=RingZero,Worm.Novarg.B
    TCP 3129=Masters Paradise
    TCP 3150=Deep Throat,The Invasor
    TCP 3198=Worm.Novarg
    TCP 3210=SchoolBus
    TCP 3332=Worm.Cycle.a
    TCP 3333=Prosiak
    TCP 3389=超级终端(远程桌面)
    TCP 3456=Terror
    TCP 3459=Eclipse 2000
    TCP 3700=Portal of Doom
    TCP 3791=Eclypse
    TCP 3801=Eclypse
    TCP 3996=Portal of Doom,RemoteAnything
    TCP 4000=腾讯QQ客户端
    TCP 4060=Portal of Doom,RemoteAnything
    TCP 4092=WinCrash
    TCP 4242=VHM
    TCP 4267=SubSeven2.1&2.2
    TCP 4321=BoBo
    TCP 4444=Prosiak,Swift remote
    TCP 4500=W32.HLLW.Tufas
    TCP 4567=File Nail
    TCP 4590=ICQTrojan
    TCP 4899=Remote Administrator服务器
    TCP 4950=ICQTrojan
    TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
    TCP 5001=Back Door Setup,Sockets de Troie
    TCP 5002=cd00r,Shaft
    TCP 5011=One of the Last Trojans (OOTLT)
    TCP 5025=WM Remote KeyLogger
    TCP 5031=Firehotcker,Metropolitan,NetMetro
    TCP 5032=Metropolitan
    TCP 5190=ICQ Query
    TCP 5321=Firehotcker
    TCP 5333=Backage Trojan Box 3
    TCP 5343=WCrat
    TCP 5400=Blade Runner,BackConstruction1.2
    TCP 5401=Blade Runner,Back Construction
    TCP 5402=Blade Runner,Back Construction
    TCP 5471=WinCrash
    TCP 5512=Illusion Mailer
    TCP 5521=Illusion Mailer
    TCP 5550=Xtcp,INsane Network
    TCP 5554=Worm.Sasser
    TCP 5555=ServeMe
    TCP 5556=BO Facil
    TCP 5557=BO Facil
    TCP 5569=Robo-Hack
    TCP 5598=BackDoor 2.03
    TCP 5631=PCAnyWhere data
    TCP 5632=PCAnyWhere
    TCP 5637=PC Crasher
    TCP 5638=PC Crasher
    TCP 5698=BackDoor
    TCP 5714=Wincrash3
    TCP 5741=WinCrash3
    TCP 5742=WinCrash
    TCP 5760=Portmap Remote Root Linux Exploit
    TCP 5880=Y3K RAT
    TCP 5881=Y3K RAT
    TCP 5882=Y3K RAT
    TCP 5888=Y3K RAT
    TCP 5889=Y3K RAT
    TCP 5900=WinVnc
    TCP 6000=Backdoor.AB
    TCP 6006=Noknok8
    TCP 6129=Dameware Nt Utilities服务器
    TCP 6272=SecretService
    TCP 6267=广外女生
    TCP 6400=Backdoor.AB,The Thing
    TCP 6500=Devil 1.03
    TCP 6661=Teman
    TCP 6666=TCPshell.c
    TCP 6667=NT Remote Control,Wise 播放器接收端口
    TCP 6668=Wise Video广播端口
    TCP 6669=Vampyre
    TCP 6670=DeepThroat,iPhone
    TCP 6671=Deep Throat 3.0
    TCP 6711=SubSeven
    TCP 6712=SubSeven1.x
    TCP 6713=SubSeven
    TCP 6723=Mstream
    TCP 6767=NT Remote Control
    TCP 6771=DeepThroat
    TCP 6776=BackDoor-G,SubSeven,2000 Cracks
    TCP 6777=Worm.BBeagle
    TCP 6789=Doly Trojan
    TCP 6838=Mstream
    TCP 6883=DeltaSource
    TCP 6912=Shit Heep
    TCP 6939=Indoctrination
    TCP 6969=GateCrasher,Priority,IRC 3
    TCP 6970=RealAudio,GateCrasher
    TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
    TCP 7001=Freak88
    TCP 7201=NetMonitor
    TCP 7215=BackDoor-G,SubSeven
    TCP 7001=Freak88,Freak2k
    TCP 7300=NetMonitor
    TCP 7301=NetMonitor
    TCP 7306=NetMonitor,NetSpy 1.0
    TCP 7307=NetMonitor,ProcSpy
    TCP 7308=NetMonitor,X Spy
    TCP 7323=Sygate服务器端
    TCP 7424=Host Control
    TCP 7511=聪明基因
    TCP 7597=Qaz
    TCP 7609=Snid X2
    TCP 7626=冰河
    TCP 7777=The Thing
    TCP 7789=Back Door Setup,ICQKiller
    TCP 7983=Mstream
    TCP 8000=腾讯OICQ服务器端,XDMA
    TCP 8010=Wingate,Logfile
    TCP 8011=WAY2.4
    TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
    TCP 8102=网络神偷
    TCP
    8181=W32.Erkez.D@mm
    TCP 8520=W32.Socay.Worm
    TCP 8594=I-Worm/Bozori.a
    TCP 8787=BackOfrice 2000
    TCP 8888=Winvnc
    TCP 8897=Hack Office,Armageddon
    TCP 8989=Recon
    TCP 9000=Netministrator
    TCP 9325=Mstream
    TCP 9400=InCommand 1.0
    TCP 9401=InCommand 1.0
    TCP 9402=InCommand 1.0
    TCP 9872=Portal of Doom
    TCP 9873=Portal of Doom
    TCP 9874=Portal of Doom
    TCP 9875=Portal of Doom
    TCP 9876=Cyber Attacker
    TCP 9878=TransScout
    TCP 9989=Ini-Killer
    TCP 9898=Worm.Win32.Dabber.a
    TCP 9999=Prayer Trojan
    TCP 10067=Portal of Doom
    TCP 10080=Worm.Novarg.B
    TCP 10084=Syphillis
    TCP 10085=Syphillis
    TCP 10086=Syphillis
    TCP 10101=BrainSpy
    TCP 10167=Portal Of Doom
    TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
    TCP 10520=Acid Shivers
    TCP 10607=Coma trojan
    TCP 10666=Ambush
    TCP 11000=Senna Spy
    TCP 11050=Host Control
    TCP 11051=Host Control
    TCP 11223=Progenic,Hack ’99KeyLogger
    TCP 11831=TROJ_LATINUS.SVR
    TCP 12076=Gjamer,MSH.104b
    TCP 12223=Hack’99 KeyLogger
    TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill
    TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill
    TCP 12349=BioNet
    TCP 12361=Whack-a-mole
    TCP 12362=Whack-a-mole
    TCP 12363=Whack-a-mole
    TCP12378=W32/Gibe@MM
    TCP 12456=NetBus
    TCP 12623=DUN Control
    TCP 12624=Buttman
    TCP 12631=WhackJob,WhackJob.NB1.7
    TCP 12701=Eclipse2000
    TCP 12754=Mstream
    TCP 13000=Senna Spy
    TCP 13010=Hacker Brazil
    TCP 13013=Psychward
    TCP 13223=Tribal Voice的聊天程序PowWow
    TCP 13700=Kuang2 The Virus
    TCP 14456=Solero
    TCP 14500=PC Invader
    TCP 14501=PC Invader
    TCP 14502=PC Invader
    TCP 14503=PC Invader
    TCP 15000=NetDaemon 1.0
    TCP 15092=Host Control
    TCP 15104=Mstream
    TCP 16484=Mosucker
    TCP 16660=Stacheldraht (DDoS)
    TCP 16772=ICQ Revenge
    TCP 16959=Priority
    TCP 16969=Priority
    TCP 17027=提供广告服务的Conducent"adbot"共享软件
    TCP 17166=Mosaic
    TCP 17300=Kuang2 The Virus
    TCP 17490=CrazyNet
    TCP 17500=CrazyNet
    TCP 17569=Infector 1.4.x + 1.6.x
    TCP 17777=Nephron
    TCP 18753=Shaft (DDoS)
    TCP 19191=蓝色火焰
    TCP 19864=ICQ Revenge
    TCP 20000=Millennium II (GrilFriend)
    TCP 20001=Millennium II (GrilFriend)
    TCP 20002=AcidkoR
    TCP 20034=NetBus 2 Pro
    TCP 20168=Lovgate
    TCP 20203=Logged,Chupacabra
    TCP 20331=Bla
    TCP 20432=Shaft (DDoS)
    TCP 20808=Worm.LovGate.v.QQ
    TCP 213 35=Tribal Flood Network,Trinoo
    TCP 21544=Schwindler 1.82,GirlFriend
    TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
    TCP 22222=Prosiak,RuXUploader2.0
    TCP 22784=Backdoor.Intruzzo
    TCP 23432=Asylum 0.1.3
    TCP 23444=网络公牛
    TCP 23456=Evil FTP,Ugly FTP,WhackJob
    TCP 23476=Donald Dick
    TCP 23477=Donald Dick
    TCP 23777=INet Spy
    TCP 26274=Delta
    TCP 26681=Spy Voice
    TCP 27374=Sub Seven 2.0+,Backdoor.Baste
    TCP 27444=Tribal Flood Network,Trinoo
    TCP 27665=Tribal Flood Network,Trinoo
    TCP 29431=Hack Attack
    TCP 29432=Hack Attack
    TCP 29104=Host Control
    TCP 29559=TROJ_LATINUS.SVR
    TCP 29891=The Unexplained
    TCP 30001=Terr0r32
    TCP 30003=Death,Lamers Death
    TCP 30029=AOL trojan
    TCP 30100=NetSphere 1.27a,NetSphere 1.31
    TCP 30101=NetSphere 1.31,NetSphere 1.27a
    TCP 30102=NetSphere 1.27a,NetSphere 1.31
    TCP 30103=NetSphere 1.31
    TCP 30303=Sockets de Troie
    TCP 30722=W32.Esbot.A
    TCP 30947=Intruse
    TCP 30999=Kuang2
    TCP 31336=Bo Whack
    TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
    TCP 31338=NetSpy,Back Orifice,DeepBO
    TCP 31339=NetSpy DK
    TCP 31554=Schwindler
    TCP 31666=BOWhack
    TCP 31778=Hack Attack
    TCP 31785=Hack Attack
    TCP 31787=Hack Attack
    TCP 31789=Hack Attack
    TCP 31791=Hack Attack
    TCP 31792=Hack Attack
    TCP 32100=PeanutBrittle
    TCP 32418=Acid Battery
    TCP 33333=Prosiak,Blakharaz 1.0
    TCP 33577=Son Of Psychward
    TCP 33777=Son Of Psychward
    TCP 33911=Spirit 2001a
    TCP 34324=BigGluck,TN,Tiny Telnet Server
    TCP 34555=Trin00 (Windows) (DDoS)
    TCP 35555=Trin00 (Windows) (DDoS)
    TCP 36794=Worm.Bugbear-A
    TCP 37651=YAT
    TCP 40412=The Spy
    TCP 40421=Agent 40421,Masters Paradise.96
    TCP 40422=Masters Paradise
    TCP 40423=Masters Paradise.97
    TCP 40425=Masters Paradise
    TCP 40426=Masters Paradise 3.x
    TCP 41666=Remote Boot
    TCP 43210=Schoolbus 1.6/2.0
    TCP 44444=Delta Source
    TCP 44445=Happypig
    TCP 45576=未知代理
    TCP 47252=Prosiak
    TCP 47262=Delta
    TCP 47878=BirdSpy2
    TCP 49301=Online Keylogger
    TCP 50505=Sockets de Troie
    TCP 50766=Fore,Schwindler
    TCP 51966=CafeIni
    TCP 53001=Remote Windows Shutdown
    TCP 53217=Acid Battery 2000
    TCP 54283=Back Door-G,Sub7
    TCP 54320=Back Orifice 2000,Sheep
    TCP 54321=School Bus .69-1.11,Sheep,BO2K
    TCP 57341=NetRaider
    TCP 58008=BackDoor.Tron
    TCP 58009=BackDoor.Tron
    TCP 58339=ButtFunnel
    TCP 59211=BackDoor.DuckToy
    TCP 60000=Deep Throat
    TCP 60068=Xzip 6000068
    TCP 60411=Connection
    TCP 60606=TROJ_BCKDOR.G2.A
    TCP 61466=Telecommando
    TCP 61603=Bunker-kill
    TCP 63485=Bunker-kill
    TCP 65000=Devil,DDoS
    TCP 65432=Th3tr41t0r,The Traitor
    TCP 65530=TROJ_WINMITE.10
    TCP 65535=RC,Adore Worm/Linux
    UDP端口(静态端口)
    UDP 1=Sockets des Troie
    UDP 9=Chargen
    UDP 19=Chargen
    UDP 69=Pasana
    UDP 80=Penrox
    UDP 371=ClearCase版本管理软件
    UDP 445=公共Internet文件系统(CIFS)
    UDP 500=Internet密钥交换(IP安全性 ,IKE)
    UDP端口(动态端口)
    UDP 1025=Maverick’s Matrix 1.2 - 2.0
    UDP 1026=Remote Explorer 2000
    UDP 1027=UC聊天软件,Trojan.Huigezi.e
    UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI
    UDP 1029=SubSARI
    UDP 1031=Xot
    UDP 1032=Akosch4
    UDP 1104=RexxRave
    UDP 1111=Daodan
    UDP 1116=Lurker
    UDP 1122=Last 2000,Singularity
    UDP 1183=Cyn,SweetHeart
    UDP 1200=NoBackO
    UDP 1201=NoBackO
    UDP 1342=BLA trojan
    UDP 1344=Ptakks
    UDP 1349=BO dll
    UDP 1561=MuSka52
    UDP 1701=VPN网关(L2TP)
    UDP 1772=NetControle
    UDP 1978=Slapper
    UDP 1985=Black Diver
    UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
    UDP 2001=Scalper
    UDP 2002=Slapper
    UDP 2015=raid-cs
    UDP 2018=rellpack
    UDP 2130=Mini BackLash
    UDP 2140=Deep Throat,Foreplay,The Invasor
    UDP 2222=SweetHeart,Way
    UDP 2339=Voice Spy
    UDP 2702=Black Diver
    UDP 2989=RAT
    UDP 3150=Deep Throat
    UDP 3215=XHX
    UDP 3333=Daodan
    UDP 3801=Eclypse
    UDP 3996=Remote Anything
    UDP 4128=RedShad
    UDP 4156=Slapper
    UDP 4500=sae-urn/ (IP安全性,IKE NAT遍历)
    UDP 5419=DarkSky
    UDP 5503=Remote Shell Trojan
    UDP 5555=Daodan
    UDP 5882=Y3K RAT
    UDP 5888=Y3K RAT
    UDP 6112=Battle .net Game
    UDP 6666=KiLo
    UDP 6667=KiLo
    UDP 6766=KiLo
    UDP 6767=KiLo,UandMe
    UDP 6838=Mstream Agent-handler
    UDP 7028=未知木马
    UDP 7424=Host Control
    UDP 7788=Singularity
    UDP 7983=MStream handler-agent
    UDP 8012=Ptakks
    UDP 8090=Aphex’s Remote Packet Sniffer
    UDP 8127=9_119,Chonker
    UDP 8488=KiLo
    UDP 8489=KiLo
    UDP 8787=BackOrifice 2000
    UDP 8879=BackOrifice 2000
    UDP 9325=MStream Agent-handler
    UDP 10000=XHX
    UDP 10067=Portal of Doom
    UDP 10084=Syphillis
    UDP 10100=Slapper
    UDP 10167=Portal of Doom
    UDP 10498=Mstream
    UDP 10666=Ambush
    UDP 11225=Cyn
    UDP 12321=Protoss
    UDP 12345=BlueIce 2000
    UDP12378=W32/Gibe@MM
    UDP 12623=ButtMan,DUN Control
    UDP 15210=UDP remote shell backdoor server
    UDP 15486=KiLo
    UDP 16514=KiLo
    UDP 16515=KiLo
    UDP 18753=Shaft handler to Agent
    UDP 20433=Shaft
    UDP 21554=GirlFriend
    UDP 22784=Backdoor.Intruzzo
    UDP 23476=Donald Dick
    UDP 25123=MOTD
    UDP 26274=Delta Source
    UDP 26374=Sub-7 2.1
    UDP 26444=Trin00/TFN2K
    UDP 26573=Sub-7 2.1
    UDP 27184=Alvgus trojan 2000
    UDP 27444=Trinoo
    UDP 29589=KiLo
    UDP 29891=The Unexplained
    UDP 30103=NetSphere
    UDP 31320=Little Witch
    UDP 31335=Trin00 DoS Attack
    UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO
    UDP 31338=Back Orifice,NetSpy DK,DeepBO
    UDP 31339=Little Witch
    UDP 31340=Little Witch
    UDP 31416=Lithium
    UDP 31787=Hack aTack
    UDP 31789=Hack aTack
    UDP 31790=Hack aTack
    UDP 31791=Hack aTack
    UDP 33390=未知木马
    UDP 34555=Trinoo
    UDP 35555=Trinoo
    UDP 43720=KiLo
    UDP 44014=Iani
    UDP 44767=School Bus
    UDP 46666=Taskman
    UDP 47262=Delta Source
    UDP 47785=KiLo
    UDP 49301=OnLine keyLogger
    UDP 49683=Fenster
    UDP 49698=KiLo
    UDP 52901=Omega
    UDP 54320=Back Orifice
    UDP 54321=Back Orifice 2000
    UDP 54341=NetRaider Trojan
    UDP 61746=KiLO
    UDP 61747=KiLO
    UDP 61748=KiLO
    UDP 65432=The Traitor

    展开全文
  • 渗透测试常见端口

    千次阅读 2017-09-20 10:03:12
    8 个月前在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充1,web类(web漏洞/敏感目录) 第三方通用组件漏洞struts thinkphp ...

    渗透测试中常见的端口
    ydxred
    ydxred
    8 个月前

    在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充

    1,web类(web漏洞/敏感目录)
    第三方通用组件漏洞struts thinkphp jboss ganglia zabbix

    80 web
    80-89 web
    8000-9090 web

    2,数据库类(扫描弱口令)

    1433 MSSQL
    1521 Oracle
    3306 MySQL
    5432 PostgreSQL

    3,特殊服务类(未授权/命令执行类/漏洞)

    443 SSL心脏滴血
    873 Rsync未授权
    5984 CouchDB http://xxx:5984/_utils/
    6379 redis未授权
    7001,7002 WebLogic默认弱口令,反序列
    9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞
    11211 memcache未授权访问
    27017,27018 Mongodb未授权访问
    50000 SAP命令执行
    50070,50030 hadoop默认端口未授权访问

    4,常用端口类(扫描弱口令/端口爆破)

    21 ftp
    22 SSH
    23 Telnet
    2601,2604 zebra路由,默认密码zebra
    3389 远程桌面

    端口合计详情

    21 ftp

    22 SSH

    23 Telnet

    80 web

    80-89 web

    161 SNMP

    389 LDAP

    443 SSL心脏滴血以及一些web漏洞测试

    445 SMB

    512,513,514 Rexec

    873 Rsync未授权

    1025,111 NFS

    1433 MSSQL

    1521 Oracle:(iSqlPlus Port:5560,7778)

    2082/2083 cpanel主机管理系统登陆 (国外用较多)

    2222 DA虚拟主机管理系统登陆 (国外用较多)

    2601,2604 zebra路由,默认密码zebra

    3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了

    3306 MySQL

    3312/3311 kangle主机管理系统登陆

    3389 远程桌面

    4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网

    5432 PostgreSQL

    5900 vnc

    5984 CouchDB http://xxx:5984/_utils/

    6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网

    6379 redis未授权

    7001,7002 WebLogic默认弱口令,反序列

    7778 Kloxo主机控制面板登录

    8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上

    8080 tomcat/WDCP主机管理系统,默认弱口令

    8080,8089,9090 JBOSS

    8083 Vestacp主机管理系统 (国外用较多)

    8649 ganglia

    8888 amh/LuManager 主机管理系统默认端口

    9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

    10000 Virtualmin/Webmin 服务器虚拟主机管理系统

    11211 memcache未授权访问

    27017,27018 Mongodb未授权访问

    28017 mongodb统计页面

    50000 SAP命令执行

    50070,50030 hadoop默认端口未授权访问

    转载:
    https://zhuanlan.zhihu.com/p/24926870

    展开全文
  • 如今IT程序员是最热门的职员了,当然这一门的操作,也会遇到一些问题,在操作程序的过程中,会遇到关闭端口被占用费神,可是怎样知道被什么服务占用你当前要使用的端口呢?该怎么去解决呢?下面小编就将解决8000端口...
  • 常见端口号及服务

    千次阅读 2020-12-24 18:36:55
    端口号 TCP端口(静态端口) TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议...
  • 端口服务对照

    千次阅读 2020-03-10 12:31:34
    2端口:管理实用程序 3端口:压缩进程 5端口:远程作业登录 7端口:回显 9端口:丢弃 11端口:在线用户 13端口:时间 17端口:每日引用 18端口:消息发送协议 19端口:字符发生器 20端口:FTP文件传输协议...
  • 开启允许对外访问的端口8000

    千次阅读 2019-09-26 11:40:50
    开放端口的解决步骤如下: 1、修改/etc/sysconfig/iptables文件,增加如下一行: -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10000 -j ACCEPT 重启 iptables service iptables restart ...
  • 服务端口对照表

    千次阅读 2019-06-26 19:09:52
    2端口:管理实用程序 3端口:压缩进程 5端口:远程作业登录 7端口:回显 9端口:丢弃 11端口:在线用户 13端口:时间 17端口:每日引用 18端口:消息发送协议 19端口:字符发生器 20端口:FTP文件传输协议...
  • 常用端口号对应服务

    千次阅读 2019-09-06 13:44:18
    TCP端口(静态端口) TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun ...
  • 常见端口号对应服务

    千次阅读 2020-05-19 14:34:34
    23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25 25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器...
  • linux端口对应服务

    千次阅读 2019-03-15 19:25:19
    指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数 据结构和 I/O(基本输入输出)缓冲区。说白了,我们在计算机的任何操作都在有意无意的 使用着计算机的各个端口,下面列出了...
  • 常用端口号及对应服务

    万次阅读 2017-04-08 09:38:04
    操作系统常用端口及运行服务
  • 二是逻辑意义上的端口,一般是指TCP/IP协议中的端口端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的端口。 查看端口 在Windows 2000...
  • 端口号是什么概念

    千次阅读 2019-06-24 16:31:09
    那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。端口简介:本文介绍端口的概念,分类,以及...
  • 清理端口占用解决方法 按Win+R, 打开cmd,命令提示符, 输入netstat -ano 会查找...输入netstat -ano|findstr 8000 查找占用8000端口的运行项 输入taskkill /f /t /im 1111 清理占用项(1111为最后PID占用数字) ...
  • 常用端口号与对应服务

    千次阅读 2019-01-03 23:15:09
    1、端口号  在网络技术中,端口(Port)包括...逻辑端口是指逻辑意义上用于区分服务端口,如TCP/IP协议中的服务端口端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物...
  • 服务器高危端口列表

    千次阅读 2019-06-14 11:07:02
    端口 服务 渗透测试 tcp 20,21 FTP(文件传输协议) 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH (安全外壳协议 ) 可根据已...
  • [阿里云]轻型应用服务器[8080/888/8000/...]端口外网不通解决方法
  • 127.0.0.0:8000一直报错,这时候可以换个端口启动一下,8001,8002等 试一下 python manage.py runserver 0.0.0.0:8001 win7 安装mysqlclient 出现什么vc10.0 ,这个时候直接去网站 https://www.lfd.uci.edu/~gohlke/...
  • Linux中常见服务对应的端口

    千次阅读 2021-03-18 08:31:17
    Linux中常见服务对应的端口号一、常见服务对应的端口端口:0端口:1端口:7端口:19端口:20(数据端口) 21(控制端口端口:22端口:23端口:25端口:42端口:53端口:67端口:80端口:88端口:110端口:113端口...
  • 代理服务器常用以下端口: (1).HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080 (2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4...
  • 服务器端口

    千次阅读 2020-04-10 11:41:00
    服务器端口
  • Web服务器常用端口

    万次阅读 2017-11-09 13:49:39
    网络常用端口与协议 HTTP:80:www服务。 DHCP:服务器端的端口号是67 DHCP:客户机端的端口号是68 POP3:POP3仅仅是接收协议,POP3客户端使用SMTP向服务器发送邮件。POP3所用的端口号是110。 SMTP: 端口号是25...
  • TCP/UDP常用端口及对应服务列表

    万次阅读 2017-06-10 09:24:26
    计算机之间依照互联网传输层TCP/IP协议不同的协议通信,都有不同的对应端口。所以,利用短信(datagram)的UDP,所采用的端口号码不一定和采用TCP的端口号码一样。以下为两种通信协议的端口列表链接
  • 端口服务&漏洞大全

    千次阅读 2020-10-05 10:22:42
    SSH SSH服务基本会出现在我们的linux服务器、网络设备上,而且SSH服务开启后的设置很多都是默认的 1.弱口令 2.防火墙SSH后门 3.28退格 OpenSSL 23端口 TLENET 弱口令 53端口 DNS域传送信息泄露 dig axfr @xx.xx.xx....
  • 80端口与8080端口是两种不同的端口吗?他们到底有什么区别和联系? 20 我算是晕头了,网上找了许多...非常清楚网络服务程序端口的朋友给我一个明确的答复,要明确点! 公司首席执行官 | 浏览 49013 次 问
  • 1,首先查询该端口的 pid,使用命令【netstat -ano | findstr 端口号】 2 , 根据pid查看该详细的进程名称,使用命令【tasklist | findstr pid】 3 ,强制、递归 删除本...netstat -ano | findstr 8000 --根据pid...
  • HTTP常用端口号与对应的服务说明

    千次阅读 2019-08-01 21:35:04
    常用端口号与对应的服务以及端口关闭 端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口  21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。  23端口:23端口主要用于...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 65,410
精华内容 26,164
关键字:

8000端口是什么服务