新的特性和功能,PortQry 2.0 版中

文章翻译 文章翻译
文章编号: 832919 - 查看本文应用于的产品
展开全部 | 关闭全部

本文内容

概要

本文讨论的新特性和功能,PortQry 命令行端口扫描程序 2.0 版中可用。

PortQry 1.22 版是测试实用程序,它是 Microsoft Windows Server 2003 支持工具中包含 TCP/IP 连接。Microsoft 已发布了新版本的 PortQryV2.exe。此新版本包含的所有功能和早期版本的功能,具有新的特性和功能。

注意PortQry 命令行端口扫描程序 2.0 版不再可供下载。本文只介绍的功能和它的功能以防您已经下载它。

概述

PortQry 是一个命令行实用工具,您可以使用它来帮助解决 TCP/IP 连接问题。在本地计算机或远程计算机上,此实用程序报告目标 TCP 端口和用户数据报协议 (UDP) 端口的端口的状态。PortQry 2.0 版还提供了有关使用本地计算机的端口的详细的信息。在下面的所有操作系统上运行 PortQry 2.0 版:
  • Microsoft Windows Server 2003
  • Microsoft XP Windows
  • Microsoft Windows 2000

端口状态报告

PortQry 报告端口的状态,通过以下方法之一:
  • 侦听此响应指示某个进程正在侦听目标端口。PortQry 收到来自目标端口的响应。
  • 未侦听此响应指示没有进程在侦听目标端口上。从目标端口,PortQry 收到以下的 Internet 控制消息协议 (ICMP) 消息之一:
    无法到达目标
    端口不能读
  • 已筛选此响应指示目标端口被筛选。PortQry 没有收到来自目标端口的响应。进程可能会也可能不在侦听目标端口。默认情况下,PortQry 查询 TCP 端口三次之前它返回的响应的筛选和查询 UDP 端口返回响应筛选之前的一次。

PortQry 2.0 版新功能

根据侦听 UDP 端口的过程,有时很难确定该 UDP 端口的状态。当未格式化的零长度或固定长度的消息发送到目标 UDP 端口时,端口可能或可能不响应。如果端口响应,它具有侦听状态。如果您收到"无法到达目标"ICMP 消息从 UDP 端口,或如果 TCP 重置从 TCP 端口返回响应,则该端口的状态为未在侦听。典型的端口扫描工具报告该端口的侦听状态,如果目标 UDP 端口不返回"无法到达目标"ICMP 消息。此结果可能不准确的一个或两个以下原因:
  • 当有没有响应的定向数据报,目标端口可能已筛选
  • 大多数服务不响应发送给他们的未设置格式的用户数据报。
通常情况下,只有一个格式正确的消息,它使用会话层或使用侦听服务或程序可以理解的应用层协议引起对方目标端口的响应。

当您解决连接问题,尤其是在环境中包含一个或多个防火墙,最好知道如果端口被筛选,或者它正在侦听。PortQry 包括一些特殊的功能,以帮助确定所选的端口上。如果没有目标 UDP 端口无响应,PortQry 报告该端口是否侦听筛选。PortQry 然后发送格式正确的消息侦听服务或程序能够理解。PortQry 使用正确的会话层或应用层协议确定是否该端口正在侦听。PortQry 使用服务来确定哪些服务侦听每个端口的 %SYSTEMROOT%\System32\Drivers\Etc 文件夹中的文件。

注意此文件存储在每个 Microsoft Windows Server 2003,Windows XP 中,并在基于 Windows 2000 的计算机上。

由于 portqry 是用作故障排查工具,应使用它来解决特定问题的用户具有足够的知识,其计算环境。PortQry 2.0 版支持下列会话层和应用层协议:
  • 轻量目录访问协议 (LDAP)
  • 远程过程调用 (RPC)
  • 域名系统 (DNS)
  • NetBIOS 名称服务
  • 简单网络管理协议 (SNMP)
  • 互联网安全和加速服务器 (ISA)
  • SQL Server 2000年命名实例
  • 普通文件传输协议 (TFTP)
  • 第二层隧道协议 (L2TP)
此外,PortQry 2.0 版可以准确地确定是否打开 PortQry 1.22 版比更多的 UDP 端口。

LDAP 支持

PortQry 可以使用 TCP 和 UDP 发送 LDAP 查询和正确解释该查询的 LDAP 服务器的响应。PortQry 分析、 格式设置,并向用户从 LDAP 服务器返回响应。例如,键入下面的命令,然后按 enter 键:
portqry n 相同 -p udp-e 389
PortQry 然后执行下列操作:
  1. PortQry 使用 %SYSTEMROOT%\System32\Drivers\Etc 文件夹中的服务文件解析的 UDP 端口 389。如果 PortQry 将该端口解析为 LDAP 服务,PortQry 会将未设置格式的用户数据报发送到目标计算机上的 UDP 端口 389。

    PortQry 不会从目标端口收到的响应,因为该 LDAP 服务只响应格式正确的 LDAP 查询。
  2. PortQry 报告该端口侦听筛选
  3. PortQry 将格式正确的 LDAP 查询发送到目标计算机上的 UDP 端口 389。
  4. 如果 PortQry 收到对此查询的响应时,它会将整个响应返回给用户,并报告该端口在侦听

    如果 PortQry 没有收到对此查询的响应,它将报告此端口被筛选
输出示例
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT) 
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
在此示例中,您可以确定端口 389 正在侦听。此外,还可以确定哪些项 LDAP 服务正在侦听端口 389 和某些有关该服务的详细信息。

请注意通过 UDP LDAP 测试可能无法正常对域控制器上运行的 Windows Server 2008。要检查 UDP 389 正在运行的服务的可用性,您可以使用 (而不是使用 PortQry 工具 NLTEST。例如,您可以使用 Nltest /sc_reset <domain name=""></domain>\<computer name=""></computer> 若要强制到特定域控制器的安全通道。有关详细信息,请访问下面的 Microsoft 网站:
http://technet.microsoft.com/en-us/library/cc961803.aspx

RPC 支持

PortQry 可以使用 TCP 和 UDP 发送 RPC 查询和正确解释对该查询的响应。当前使用 RPC 终结点映射程序注册该查询返回 (转储) 所有终结点。PortQry 分析、 格式设置,并给用户,然后返回来自 RPC 终结点映射程序响应。例如,键入下面的命令,然后按 enter 键:
portqry n 相同 -p udp-e 135
PortQry 然后执行下列操作:
  1. PortQry 使用 %SYSTEMROOT%\System32\Drivers\Etc 文件夹中的服务文件解析 UDP 端口 135。如果 PortQry 将该端口解析到 RPC 终结点映射器服务 (Epmap),PortQry 会将未设置格式的用户数据报发送到目标计算机上的 UDP 端口 135。

    PortQry 不会从目标端口收到的响应,因为 RPC 终结点映射器服务只响应格式正确的 RPC 查询。
  2. PortQry 报告该端口在侦听,或端口被筛选
  3. PortQry 将正确地格式化的 RDC 查询发送到目标计算机上的 UDP 端口 135。此查询返回当前使用 RPC 终结点映射程序注册的所有终结点。
  4. 如果 PortQry 收到对此查询的响应,PortQry 会将整个响应返回给用户,并报告该端口在侦听

    如果 PortQry 没有收到对此查询的响应,它将报告此端口被筛选
输出示例
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb 
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
在此示例中,您可以确定端口 135 正在侦听。此外,还可以确定哪些服务或应用程序与目标计算机上的 RPC 终结点映射程序数据库注册。输出中包括每个程序、 批注的名称 (如果有的话),每个程序使用的协议、 程序所绑定到的网络地址和方括号中的程序的终结点的通用唯一标识符 (UUID)。

注意当您扫描端口范围的PortQry.exe命令中指定-r选项时,不查询 RPC 终结点映射程序。这使某个范围内的端口扫描的速度更快。

DNS 支持

PortQry 可以使用 TCP 和 UDP 发送一个格式正确的 DNS 查询。PortQry 发送 DNS 查询有关下列的完全限定的域名 (FQDN):
portqry.microsoft.com
PortQry 然后等待来自目标 DNS 服务器的响应。如果服务器返回的响应,PortQry 确定端口是否侦听

注意它并不重要的 DNS 服务器是否返回否定响应。任何响应都指示该端口正在侦听。

NetBIOS 名称服务支持

默认情况下,该 NetBIOS 名称服务侦听 UDP 端口 137。当 PortQry 确定此端口侦听筛选时,PortQry 将执行以下操作来确定是否实际上正在侦听端口:
  1. 如果您在运行 PortQry 计算机上可用的 NetBIOS,PortQry 将发送到目标计算机的 NetBIOS 适配器状态查询。
  2. 如果目标计算机对此查询的响应,PortQry 报告目标端口在侦听,并返回目标计算机的媒体访问控制 (MAC) 地址与用户。
如果在 NetBIOS 上不可用的计算机在运行 PortQry,PortQry 不会发送到目标计算机的 NetBIOS 适配器状态查询。

SNMP 支持

SNMP 支持是 PortQry 2.0 版中的新功能。默认情况下,SNMP 服务侦听 UDP 端口 161。若要确定是否正在侦听端口 161,PortQry 发送 SNMP 服务接受的方式进行格式设置的查询。SNMP 服务配置的社区名称或字符串,您必须知道要从服务器获取响应。使用 PortQry,查询此端口时,可以指定 SNMP 团体名称。默认情况下,PortQry 使用团体名称,"Public"。若要指定不同的社区名称,请使用-cn命令行选项。当PortQry.exe命令中指定的团体名称时,该团体名称括惊叹号 (!)。例如,若要指定团体名称,如 secure123键入类似于以下命令的命令:
portqry-n 127.0.0.1-e 161-p udp-cn!secure123!
输出示例
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING

ISA 服务器支持

Microsoft ISA Server 支持是 PortQry 2.0 版中的新功能。默认情况下,ISA 服务器将使用 TCP 端口 1745年和 UDP 端口 1745 Winsock 代理客户端和防火墙客户端进行通信。从 ISA 服务器请求服务,以及要下载的配置信息,Winsock 代理客户端程序或安装防火墙客户端程序的计算机将使用这些端口。通常情况下,这些服务包括名称解析服务及其它服务,不是基于 HTTP 的网站 (例如,Winsock 连接)。要确定端口是否正在侦听,PortQry 发送查询的格式设置为 ISA 服务器接受的方法。
输出示例
例如,键入类似于以下命令的命令:
portqry n myproxy 服务器 -p udp-e 1745
您会收到以下输出:
Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
当 PortQry 查询 TCP 端口 1745年时,PortQry 下载从 ISA 服务器的 Mspclnt.ini 文件,如果在该端口上的 Mspclnt.ini 文件可用。Mspclnt.ini 文件中包含配置信息,Winsock 代理客户端和防火墙客户端使用。
输出示例
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0        10.255.255.255
127.0.0.1       127.0.0.1
169.254.0.0     169.254.255.255
192.168.0.0     192.168.255.255
127.0.0.0       127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========

SQL Server 2000年支持

Microsoft SQL Server 2000年支持是 PortQry 2.0 版中的新功能。PortQry 查询 UDP 端口 1434 来查询所有 SQL Server 的命名实例的 SQL Server 2000年的计算机上运行。PortQry 发送查询的方式接受到的 SQL Server 2000年中设置为确定是否正在侦听该端口。
输出示例
例如,键入类似于以下命令的命令:
portqry n 192.168.1.20 -e 1434 p udp
您会收到以下输出:
Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

TFTP 支持

TFTP 支持是 PortQry 2.0 版中的新功能。默认情况下,TFTP 服务器侦听 UDP 端口 69。PortQry 发送 TFTP 服务器接受,以确定是否正在侦听此端口的方式进行格式设置的查询。
输出示例
例如,键入类似于以下命令的命令:
portqry n myserver.example.com -p udp-e 69
您会收到以下输出:
Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING

L2TP 支持

L2TP 支持是 PortQry 2.0 版中的新功能。路由和远程访问服务器和其他虚拟专用网络 (VPN) 服务器侦听 UDP 端口 1701 L2TP 的入站连接。PortQry VPN 服务器接受了若要确定是否正在侦听此端口的方式发送查询进行格式设置。
输出示例
例如,键入类似于以下命令的命令:
portqry n vpnserver.example.com -e 1701-p udp
您会收到以下输出:
Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING

自定义查询使用的端口

默认情况下,每个 Windows Server 2003,Windows XP 中,并在基于 Windows 2000 的计算机有一个服务文件位于 %SYSTEMROOT%\System32\Drivers\Etc 文件夹中。PortQry 使用此文件来解析到其对应的服务名称的端口号。此文件的内容将决定使用PortQry.exe命令时,PortQry 位置发送格式的消息的端口。您可以编辑此文件,直接 PortQry 将带格式的消息发送到一个备用端口。例如,在典型的服务文件中将显示以下条目:
ldap              389/tcp                           #Lightweight Directory Access Protocol
您可以编辑此端口项或添加额外的条目。若要使 PortQry 将 LDAP 查询发送到端口 1025年,修改条目与以下项:
ldap              1025/tcp                           #Lightweight Directory Access Protocol

返回的其他服务信息

PortQry 显示扩展的一些端口,可能会返回的信息。PortQry 寻找其中以下服务侦听的端口上此"扩展信息":
  • 简单邮件传输协议 (SMTP)
  • Microsoft Exchange POP3
  • Microsoft Exchange IMAP4
  • FTP 发布服务
  • ISA 服务器服务
例如,默认情况下,FTP 服务侦听 TCP 端口 21。当 PortQry 确定目标计算机上的 TCP 端口 21 在侦听时,它使用的信息从服务文件以确定 FTP 服务正在侦听该端口。

注意您可以更改 PortQry 确定正在侦听端口通过编辑服务文件的服务。有关其他信息,请参阅"自定义查询使用的端口"部分中所述。

在这种情况下,PortQry 尝试使用匿名用户帐户登录到 FTP 服务器。此登录尝试的结果指示目标 FTP 服务器是否接受匿名登录。PortQry 返回服务器的响应。

示例 1: 您键入类似于以下命令的命令,然后按 enter 键:
portqry n MyFtpServer -p tcp-e 21
您会收到类似于以下消息的响应:
TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
在示例 1 中,可以确定侦听目标端口和 FTP 服务器配置为允许匿名用户登录的 FTP 服务器的类型。

示例 2: 您键入类似于以下命令的命令,然后按 enter 键:
portqry n MyMailServer -p tcp-e 25
您会收到类似于以下消息的响应:
TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
在示例 2 中,您可以确定 SMTP 服务器正在侦听目标端口的类型。

PortQry 命令行选项

可以使用 PortQry 使用下面的命令行选项:
  • -n(名称): 此参数是必需的。此参数用于指定目标计算机。您可以指定一个主机名或主机的 IP 地址。但是,不能包括空格,在主机名或 IP 地址。PortQry 将主机名解析为 IP 地址。如果 PortQry 无法解析主机名到 IP 地址,该工具将报告错误,,然后退出。如果您输入的 IP 地址,PortQry 解析它的主机名。如果解析成功,PortQry 报告错误,但继续处理该命令。

    示例
    portqry n 相同

    portqry n www.widgets.microsoft.com

    portqry n 192.168.1.10
  • -p(协议): 此参数是可选的。此参数用于指定端口或协议,用于连接到目标计算机上的目标端口的类型。如果您没有指定一种协议,则 PortQry 使用 TCP 作为协议。

    有效参数
    • TCP(默认值): 指定 TCP 终结点。
    • UDP: 指定 UDP 终结点。
    • 两者: 指定 TCP 终结点和 UDP 终结点。使用此选项时,PortQry 查询 TCP 终结点和指定 UDP 终结点。
    示例
    portqry n myDomainController.example.com -p tcp

    portqry n 相同 -p udp

    portqry n 192.168.1.20 这两个 p-

    portqry n www.widgets.microsoft.com (此命令将使用默认参数tcp)。
  • -e(终结点): 此参数是可选的。使用此参数可以指定终结点 (或端口号) 在目标计算机上。这必须是介于 1 和 65535 之间的有效端口号。您不能将此参数与-o参数或-r参数。如果不指定端口号,PortQry 查询的端口 80。

    示例
    portqry n 相同 -p udp-e 139

    portqry n mail.example.com -p tcp-e 25

    portqry n 相同 (此命令将使用端口 80 的默认参数)。

    portqry n 192.168.1.20 -p 两个-e 60897
  • -o(订单): 此参数是可选的。此参数用于指定一定数量的端口,以便按特定的顺序进行查询。您不能使用此选项与-e参数或与-r参数。使用此参数时,使用逗号分隔端口号。您可以按任意顺序输入端口号。但是,您不能端口号和逗号分隔符之间留出空格。

    示例
    portqry n 相同 -p udp o 139,1025,135

    portqry n mail.widgets.microsoft.com -p tcp o 143,110,25

    portqry n 192.168.1.20 -p 两个-o 100,1000,10000
  • -r(范围): 此参数是可选的。此参数用于指定要查询的端口号的范围按顺序排列。您不能使用此选项与-e参数或与-o参数。当您使用此参数时,则使用分号 (;) 分隔的起始端口编号和结束端口号。指定的起始端口要小于结束端口。此外,您不能将端口号和分号之间的空格。使用此参数时,不查询 RPC 终结点映射程序。

    示例
    portqry n 相同 -p udp-r 135; 139

    portqry n www.widgets.microsoft.com -p tcp-r 10; 20

    portqry n 192.168.1.20 -p-r 25; 120
  • -l(日志文件): 此参数是可选的。此参数用于指定日志文件,以记录 PortQry 生成的输出。当您使用此参数时,指定文件名和文件扩展名。在名称日志文件,不能键入空格。日志文件是运行 PortQry 的位置的文件夹中创建的。PortQry 以文本格式生成日志文件输出。如果存在具有相同名称的现有日志文件,系统会提示您运行 PortQry 命令时将其覆盖。

    示例
    portqry n 相同 -p udp-r 135 ; 139-l myserverlog.txt

    portqry n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log

    portqry n 192.168.1.20 -p 两个染 500-l ipsec.txt y
  • -y(是的覆盖): 此参数是可选的。使用此参数与-l参数日志文件 PortQry 命令中指定的同一名称,如果存在时不显示"覆盖"的提示。使用此参数时,PortQry 将不提示您覆盖现有的日志文件。

    示例
    portqry n 相同 -p udp-r 135 ; 139-l myserverlog.txt-y

    portqry n mail.widgets.microsoft.com -p tcp-o 143,110,25-l portqry.log y
  • -sl(慢速链接): 此参数是可选的。使用此参数会导致 PortQry 再等待从 UDP 查询的响应。因为 UDP 是无连接协议,PortQry 无法确定端口是响应速度变慢或目标端口被筛选。此选项会 PortQry PortQry 确定端口未侦听或它是筛选之前等待来自一个 UDP 端口的响应时间增加一倍。跨慢速或不可靠的网络链路查询 UDP 端口时,请使用此选项。

    示例
    portqry n 相同 -p udp-r 135 ; 139-l myserver.txt -sl

    portqry n mail.widgets.microsoft.com -p tcp o 143,110,25-sl

    portqry n 192.168.1.20 -p 两个染 500-sl
  • -nr(无反向名称查询): 此参数是可选的。此参数用于绕过时指定 IP 地址与-n参数,PortQry 执行反向名称查询。默认情况下,当您指定 IP 地址,以及使用-n参数,PortQry 尝试在将 IP 地址解析为主机名。此过程可能非常耗时,特别是如果 PortQry 无法解析的 IP 地址。当指定-nr参数时,PortQry 不会查找返回的主机名的 IP 地址。相反,PortQry 立即查询的目标端口。如果您指定的主机名和-n参数,则忽略-nr参数。

    示例
    portqry n 192.168.22.21 -p udp-r 135:139-l myserver.txt -s nr

    portqry n 10.1.1.10 -p tcp-o 143,110,25-s nr

    portqry n 169.254.18.22 -p 两个染 500-s nr
  • -q(安静模式): 此参数是可选的。使用此参数会导致 PortQry 来抑制所有输出到屏幕除错误消息。PortQry 配置以便在批处理文件中使用时,此参数将非常有用。根据端口的状态,此参数返回以下输出:
    • 如果目标端口在侦听,则返回0 (零)。
    • 如果未在侦听目标端口,则返回1
    • 如果目标端口侦听筛选,则返回2
    您只能使用此参数与-e参数。您不能使用此参数与-o参数或与-r参数。此外,您不能使用此参数与-p参数一起将-p参数的值设置为两个

    重要提示-Q参数 (日志文件) 的-l参数一起使用时,PortQry 将覆盖现有的日志文件,而第一个提示您执行此操作的权限指定不具有相同的名称。

    示例批处理文件
    :Top
    portqry -n 169.254.18.22 -e 135 -p tcp -q
    if errorlevel = 2 goto filtered
    if errorlevel = 1 goto failed
    if errorlevel = 0 goto success
    goto end
    
    :filtered
    Echo Port is listening or filtered
    goto end
    
    :failed
    Echo Port is not listening
    Goto end
    
    :success
    Echo Port is listening
    goto end
    
    :end
  • -cn(社区名称): 此参数是可选的。此参数用于指定的社区字符串或发送 SNMP 查询时要使用的社区名称。使用此参数,则必须用惊叹号 (!) 的团体字符串。如果您不会查询任何 SNMP 侦听的端口,则忽略此参数。

    示例
    portqry n 相同 -p udp-e 161-l myserver.txt -cn!snmp 字符串!

    portqry n www.widgets.microsoft.com -p 两个-r 150:170-sl cn!my_snmp_community_name!
  • -sp(源端口): 此参数是可选的。此参数用于指定在目标计算机上的初始源端口,使用,当您连接到指定的 TCP 和 UDP 端口。此功能很有用,可帮助您测试防火墙或路由器筛选器基于它们的源端口的端口的规则。

    示例
    portqry-p udp-e 53-sp 3001-n 192.168.1.20
    在此示例中,PortQry 使用 UDP 端口 3001 在本地计算机上发送查询。该查询的答复前往在本地计算机上的 UDP 端口 3001。如果另一个进程已绑定到该端口,PortQry 无法使用指定的源端口。在这种情况下,PortQry 返回以下错误消息:
    无法使用指定的源端口。
    端口已在使用中。
    指定一个未使用的端口,然后再次运行该命令。
    PortQry 使用指定的源端口时,它会向目标计算机发送的初始查询。如果尝试使用协议 (如 FTP、 SMTP、 POP、 IMAP、 DNS、 SNMP,ISA 服务器和其他协议来查询的目标计算机,PortQry 还使用该指定的源端口。有仅此规则的以下例外情况:
    RPC (TCP 和 UDP 端口 135)
    LDAP (UDP 端口 389)
    NetBIOS 适配器状态查询 (UDP 端口 137)
    互联网安全关联和密钥管理协议 (ISAKMP) (UDP 端口 500)
    这些例外的情况下,PortQry 的初始查询中使用指定的源端口。当它试图查询目标计算机通过其中一种例外的协议时,它将查询目标计算机通过临时源端口。例如,如果您指定的源端口的 UDP 端口 389 (LDAP) 查询时,PortQry 使用 UDP 端口 3000 是否可用于初始的 UDP 数据报发送到 LDAP 端口。当 PortQry 向 LDAP 端口发送 LDAP 查询时,则 PortQry 使用临时端口而不是指定的源端口。(在此示例中,指定的源端口为 3000)。当 PortQry 使用用于特定查询的是短暂端口时,PortQry 发送下面的消息:
    使用临时源端口
    ISAKMP/ipsec,IPSec 策略代理仅可发送响应从查询返回到 UDP 端口 500。在这种情况下,是最适合 PortQry UDP 端口 500 用作查询的源端口。如果 IPSec 策略代理正在运行的计算机上运行 PortQry 的位置,UDP 端口 500 是不可用的因为 IPSec 策略代理将使用的端口。在这种情况下,PortQry 返回以下消息:
    无法使用源端口 500,此端口已被占用。远程 ISAKMP/IPSec 服务可能与源端口 500 只进行通信。
    临时关闭 IPSEC 策略代理或正在运行 PortQry 从 IPSEC Services'on 系统并再次运行该命令

    示例: 网停止策略代理
    为查询 ISAKMP 运行 Portqry
    网络启动策略代理

其他功能

PortQry 2.0 版包括以下新增功能:
  • PortQry 交互模式
  • PortQry 本地模式

PortQry 交互模式

使用 PortQry 1.22 版,用户可以从命令提示符窗口中的命令行对端口进行查询。在解决计算机间的连接问题时,您可能需要键入许多重复的命令。使用 PortQry 2.0 版中,可以此种方式,但是 PortQry 2.0 版还具有交互模式运行命令。但交互模式是类似于 Nslookup DNS 实用工具或 WINS Nblookup 实用程序中的交互式功能。

在交互模式下启动 PortQry,使用–i选项。例如,键入 portqry-i.执行此操作时,您会收到以下输出:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
   end port=    80
   protocol=    TCP
   source port= 0 (ephemeral)
>
可以使用其他参数-i参数一起更改 PortQry 使用的设置。例如,键入类似于以下命令的命令,然后按 enter 键:
portqry-i-e 53-n 192.168.1.20 -p 两个 –sp 2030年
您会收到以下输出:
Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
   end port=    53
   protocol=    BOTH
   source port= 2300

PortQry 本地模式

PortQry 本地操作模式旨在为您提供详细信息 PortQry 运行本地计算机上的 TCP 端口和 UDP 端口。PortQry 具有以下三个基本命令在本地模式中可用:
  • portqry.exe-本地当您运行此命令时,PortQry 尝试枚举本地计算机当前处于活动状态的所有 TCP 和 UDP 端口映射。此输出将类似于 netstat.exe-an 命令生成的输出。

    输出示例
    TCP/UDP Port Usage
    
    96 active ports found
    
    Port  		Local IP	State		 Remote IP:Port
    TCP 80  	0.0.0.0 	LISTENING	 0.0.0.0:18510
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.74.55:3716
    TCP 80  	169.254.149.9 	TIME WAIT	 169.254.200.222:3885
    TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:10280
    UDP 135  	0.0.0.0 			 *:*
    UDP 137  	169.254.149.9 			 *:*
    UDP 138  	169.254.149.9 			 *:*
    TCP 139  	169.254.149.9 	LISTENING	 0.0.0.0:43065
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.4.253:4310
    TCP 139  	169.254.149.9 	ESTABLISHED	 169.254.74.55:3714
    UDP 161  	0.0.0.0 			 *:*
    TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:34836
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.53.54:4443
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.122:2111
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.112.199:1188
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.113.96:1221
    TCP 445  	169.254.149.9 	ESTABLISHED	 169.254.200.222:3762
    UDP 445  	0.0.0.0 			 *:*
    UDP 500  	169.254.149.9 			 *:*
    TCP 593  	0.0.0.0 	LISTENING	 0.0.0.0:59532
    UDP 1029  	0.0.0.0 			 *:*
    TCP 1040  	127.0.0.1 	LISTENING	 0.0.0.0:18638
    UDP 1045  	0.0.0.0 			 *:*
    TCP 1048  	127.0.0.1 	LISTENING	 0.0.0.0:2240
    TCP 1053  	127.0.0.1 	LISTENING	 0.0.0.0:26649
    TCP 1061  	127.0.0.1 	LISTENING	 0.0.0.0:26874
    TCP 1067  	127.0.0.1 	LISTENING	 0.0.0.0:2288
    TCP 1068  	0.0.0.0 	LISTENING	 0.0.0.0:2048
    TCP 1088  	127.0.0.1 	LISTENING	 0.0.0.0:35004
    UDP 1089  	0.0.0.0 			 *:*
    TCP 1091  	127.0.0.1 	LISTENING	 0.0.0.0:43085
    TCP 1092  	0.0.0.0 	LISTENING	 0.0.0.0:2096
    TCP 1094  	127.0.0.1 	LISTENING	 0.0.0.0:51268
    TCP 1097  	127.0.0.1 	LISTENING	 0.0.0.0:2104
    TCP 1098  	0.0.0.0 	LISTENING	 0.0.0.0:43053
    TCP 1108  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    TCP 1108  	169.254.149.9 	ESTABLISHED	 169.254.12.210:1811
    TCP 1117  	127.0.0.1 	LISTENING	 0.0.0.0:26819
    TCP 1118  	0.0.0.0 	LISTENING	 0.0.0.0:43121
    TCP 1119  	0.0.0.0 	LISTENING	 0.0.0.0:26795
    TCP 1121  	0.0.0.0 	LISTENING	 0.0.0.0:26646
    UDP 1122  	0.0.0.0 			 *:*
    TCP 1123  	0.0.0.0 	LISTENING	 0.0.0.0:35013
    UDP 1126  	0.0.0.0 			 *:*
    TCP 1137  	127.0.0.1 	LISTENING	 0.0.0.0:34820
    TCP 1138  	0.0.0.0 	LISTENING	 0.0.0.0:26696
    TCP 1138  	169.254.149.9 	CLOSE WAIT	 169.254.5.103:80
    TCP 1170  	127.0.0.1 	LISTENING	 0.0.0.0:34934
    TCP 1179  	127.0.0.1 	LISTENING	 0.0.0.0:59463
    TCP 1228  	127.0.0.1 	LISTENING	 0.0.0.0:2128
    UDP 1352  	0.0.0.0 			 *:*
    TCP 1433  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    UDP 1434  	0.0.0.0 			 *:*
    TCP 1670  	0.0.0.0 	LISTENING	 0.0.0.0:2288
    TCP 1670  	169.254.149.9 	ESTABLISHED	 169.254.233.87:445
    TCP 1686  	127.0.0.1 	LISTENING	 0.0.0.0:51309
    UDP 1687  	127.0.0.1 			 *:*
    TCP 1688  	0.0.0.0 	LISTENING	 0.0.0.0:2135
    TCP 1688  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1689  	0.0.0.0 	LISTENING	 0.0.0.0:51368
    TCP 1689  	169.254.149.9 	CLOSE WAIT	 169.254.113.87:80
    TCP 1693  	169.254.149.9 	TIME WAIT	 169.254.121.106:445
    UDP 1698  	0.0.0.0 			 *:*
    TCP 1728  	127.0.0.1 	LISTENING	 0.0.0.0:2077
    TCP 1766  	127.0.0.1 	LISTENING	 0.0.0.0:35061
    TCP 2605  	127.0.0.1 	LISTENING	 0.0.0.0:2069
    TCP 3302  	127.0.0.1 	LISTENING	 0.0.0.0:2048
    TCP 3372  	0.0.0.0 	LISTENING	 0.0.0.0:18612
    TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:18542
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.112.67:2796
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.113.96:4603
    TCP 3389  	169.254.149.9 	ESTABLISHED	 169.254.201.100:3917
    UDP 3456  	0.0.0.0 			 *:*
    TCP 3970  	0.0.0.0 	LISTENING	 0.0.0.0:35012
    TCP 3970  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 3972  	0.0.0.0 	LISTENING	 0.0.0.0:51245
    TCP 3972  	169.254.149.9 	CLOSE WAIT	 169.254.5.138:80
    TCP 4166  	127.0.0.1 	LISTENING	 0.0.0.0:2208
    UDP 4447  	0.0.0.0 			 *:*
    TCP 4488  	127.0.0.1 	LISTENING	 0.0.0.0:10358
    UDP 4500  	169.254.149.9 			 *:*
    TCP 4541  	127.0.0.1 	LISTENING	 0.0.0.0:10442
    TCP 4562  	0.0.0.0 	LISTENING	 0.0.0.0:2192
    TCP 4562  	169.254.149.9 	ESTABLISHED	 169.254.0.40:1025
    UDP 4563  	0.0.0.0 			 *:*
    UDP 4564  	0.0.0.0 			 *:*
    TCP 4566  	0.0.0.0 	LISTENING	 0.0.0.0:51257
    TCP 4566  	169.254.149.9 	ESTABLISHED	 169.254.12.18:1492
    TCP 4568  	127.0.0.1 	LISTENING	 0.0.0.0:26665
    TCP 4569  	0.0.0.0 	LISTENING	 0.0.0.0:43186
    TCP 4569  	169.254.149.9 	CLOSE WAIT	 169.254.4.38:80
    TCP 4756  	0.0.0.0 	LISTENING	 0.0.0.0:51268
    UDP 4758  	0.0.0.0 			 *:*
    TCP 8953  	0.0.0.0 	LISTENING	 0.0.0.0:26667
    TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:51323
    UDP 43508  	169.254.149.9 			 *:*
    
    Port Statistics
    
    TCP mappings: 74
    UDP mappings: 22
    
    TCP ports in a LISTENING state: 	51 = 68.92%
    TCP ports in a ESTABLISHED state: 	14 = 18.92%
    TCP ports in a CLOSE WAIT state: 	6 = 8.11%
    TCP ports in a TIME WAIT state: 	3 = 4.05%
    
    在计算机上的端口映射到支持进程 ID (PID),输出中包括使用本地计算机的端口的进程的进程 ID。如果使用 (-v) 详细选项,输出还包括服务名称所属的进程 ID,并列出进程已加载的所有模块。对某些信息的访问是受限制的。例如,为空闲和 CSRSS 过程访问模块信息是被禁止,因为其访问限制可防止用户级代码打开它们。PortQry 报告尽可能多的信息,它可以访问的每个进程。为了获得最佳结果,请运行Portqry-本地命令的本地管理员或具有类似的凭据的帐户的上下文中。下面的示例日志文件摘要说明了在运行时,您可能会收到的报告级别Portqry-本地命令:
    TCP/UDP Port to Process Mappings
    
    55 mappings found
    
    PID:Process		Port		Local IP	State		 Remote IP:Port
    0:System Idle		TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0:System Idle		TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    4:System		TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4:System		TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4:System		TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4:System		UDP 445  	0.0.0.0 			 *:*
    4:System		UDP 137  	169.254.113.96 			 *:*
    4:System		UDP 138  	169.254.113.96 			 *:*
    424:winlogon.exe	TCP 1200  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    424:winlogon.exe	UDP 1100  	0.0.0.0 			 *:*
    484:lsass.exe		TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484:lsass.exe		UDP 500  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 1031  	0.0.0.0 			 *:*
    484:lsass.exe		UDP 4500  	0.0.0.0 			 *:*
    668:svchost.exe		TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    728:svchost.exe		TCP 3389  	0.0.0.0 	LISTENING	 0.0.0.0:45088
    800			UDP 1026  	0.0.0.0 			 *:*
    800			UDP 1027  	0.0.0.0 			 *:*
    836:svchost.exe		TCP 1025  	0.0.0.0 	LISTENING	 0.0.0.0:43214
    836:svchost.exe		TCP 1559  	169.254.113.96 	CLOSE WAIT	 169.254.5.44:389
    836:svchost.exe		UDP 1558  	0.0.0.0 			 *:*
    836:svchost.exe		UDP 123  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 3373  	127.0.0.1 			 *:*
    836:svchost.exe		UDP 123  	169.254.113.96 			 *:*
    1136:mstsc.exe		TCP 2347  	169.254.113.96 	ESTABLISHED	 172.30.137.221:3389
    1136:mstsc.exe		UDP 2348  	0.0.0.0 			 *:*
    1276:dns.exe		TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276:dns.exe		TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276:dns.exe		UDP 1086  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 2126  	0.0.0.0 			 *:*
    1276:dns.exe		UDP 53  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 1085  	127.0.0.1 			 *:*
    1276:dns.exe		UDP 53  	169.254.113.96 			 *:*
    1328:InoRpc.exe		TCP 42510  	0.0.0.0 	LISTENING	 0.0.0.0:220
    1328:InoRpc.exe		UDP 43508  	169.254.113.96 			 *:*
    1552:CcmExec.exe	UDP 1114  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	TCP 3807  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    1896:WINWORD.EXE	UDP 3806  	0.0.0.0 			 *:*
    1896:WINWORD.EXE	UDP 1510  	127.0.0.1 			 *:*
    2148:IEXPLORE.EXE	TCP 4446  	169.254.113.96 	ESTABLISHED	 169.254.113.92:80
    2148:IEXPLORE.EXE	UDP 4138  	127.0.0.1 			 *:*
    3200:program.exe	TCP 1906  	169.254.113.96 	ESTABLISHED	 169.254.0.40:1025
    3200:program.exe	TCP 4398  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3200:program.exe	TCP 4438  	169.254.113.96 	ESTABLISHED	 169.254.209.96:1433
    3592:OUTLOOK.EXE	TCP 1256  	169.254.113.96 	ESTABLISHED	 169.254.1.105:1025
    3592:OUTLOOK.EXE	TCP 2214  	169.254.113.96 	CLOSE WAIT	 169.254.237.37:3268
    3592:OUTLOOK.EXE	TCP 2971  	169.254.113.96 	ESTABLISHED	 169.254.5.216:1434
    3592:OUTLOOK.EXE	TCP 4439  	169.254.113.96 	ESTABLISHED	 169.254.47.242:1788
    3592:OUTLOOK.EXE	UDP 1307  	0.0.0.0 			 *:*
    3592:OUTLOOK.EXE	UDP 1553  	0.0.0.0 			 *:*
    3660:IEXPLORE.EXE	TCP 4452  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4453  	169.254.113.96 	ESTABLISHED	 169.254.9.74:80
    3660:IEXPLORE.EXE	TCP 4454  	169.254.113.96 	ESTABLISHED	 169.254.230.88:80
    3660:IEXPLORE.EXE	UDP 4451  	127.0.0.1 			 *:*
    4048:program2.exe		UDP 3689  	127.0.0.1 			 *:*
    
    Port Statistics
    
    TCP mappings: 27
    UDP mappings: 28
    
    TCP ports in a LISTENING state: 	9 = 33.33%
    TCP ports in a ESTABLISHED state: 	12 = 44.44%
    TCP ports in a CLOSE WAIT state: 	4 = 14.81%
    TCP ports in a TIME WAIT state: 	2 = 7.41%
    
    
    Port and Module Information by Process
    
    Note: restrictions applied to some processes may 
          prevent Portqry from accessing more information
    
          For best results run Portqry in the context of
          the local administrator
    
    ======================================================
    Process ID: 0 (System Idle Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    0	TCP 4442  	169.254.113.96 	TIME WAIT	 169.254.5.136:80
    0	TCP 4456  	169.254.113.96 	TIME WAIT	 169.254.5.44:445
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 0
    
    TCP ports in a TIME WAIT state: 	2 = 100.00%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 4 (System Process)
    
    PID	Port		Local IP	State		 Remote IP:Port
    4	TCP 445  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    4	TCP 139  	169.254.113.96 	LISTENING	 0.0.0.0:24793
    4	TCP 1475  	169.254.113.96 	ESTABLISHED	 169.254.8.176:445
    4	UDP 445  	0.0.0.0 			 *:*
    4	UDP 137  	169.254.113.96 			 *:*
    4	UDP 138  	169.254.113.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 3
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	2 = 66.67%
    TCP ports in a ESTABLISHED state: 	1 = 33.33%
    
    
    Could not access module information for this process
    
    ======================================================
    
    Process ID: 352 (smss.exe)
    
    Process doesn't appear to be a service
    
    
    Port Statistics
    
    TCP mappings: 0
    UDP mappings: 0
    
    
    Loaded modules:
    \SystemRoot\System32\smss.exe (0x48580000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    ======================================================
    
    Process ID: 484 (lsass.exe)
    
    Service Name: Netlogon
    Display Name: Net Logon
    Service Type: shares a process with other services
    
    Service Name: PolicyAgent
    Display Name: IPSEC Services
    Service Type: shares a process with other services
    
    Service Name: ProtectedStorage
    Display Name: Protected Storage
    
    Service Name: SamSs
    Display Name: Security Accounts Manager
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    484	TCP 1064  	0.0.0.0 	LISTENING	 0.0.0.0:2064
    484	UDP 500  	0.0.0.0 			 *:*
    484	UDP 1031  	0.0.0.0 			 *:*
    484	UDP 4500  	0.0.0.0 			 *:*
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 3
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\lsass.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
    C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\system32\MPR.dll (0x71BD0000)
    C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    
    ======================================================
    
    Process ID: 668 (svchost.exe)
    
    Service Name: RpcSs
    Display Name: Remote Procedure Call (RPC)
    Service Type: shares a process with other services
    
    PID	Port		Local IP	State		 Remote IP:Port
    668	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:16532
    
    Port Statistics
    
    TCP mappings: 1
    UDP mappings: 0
    
    TCP ports in a LISTENING state: 	1 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\system32\svchost.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    c:\windows\system32\rpcss.dll (0x75700000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    c:\windows\system32\WS2_32.dll (0x71C00000)
    c:\windows\system32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    c:\windows\system32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\system32\LPK.DLL (0x62D80000)
    C:\WINDOWS\system32\USP10.dll (0x73010000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
    C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\wshqos.dll (0x57B60000)
    C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\COMRes.dll (0x77010000)
    C:\WINDOWS\system32\VERSION.dll (0x77B90000)
    C:\WINDOWS\system32\msi.dll (0x76300000)
    C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\system32\WINSTA.dll (0x76260000)
    C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\USERENV.dll (0x75970000)
    ======================================================
    
    
    ========= end of log file ========= 
    
    您可以使用此信息来确定哪些端口与特定程序或服务在计算机上运行。在某些情况下,Portqry 可能会报告 (PID 0) 中的系统空闲进程正在使用某些 TCP 端口。如果本地程序连接到的 TCP 端口,然后停止,则可能会出现此行为。即使程序不再运行,程序的 TCP 连接到端口可能会进入"计时等待"状态。在这种情况下,Portqry 可能会检测到该端口正在使用中。但是,Portqry 无法识别的程序正在使用端口,因为该程序已停止。PID 的发布。该端口可能处于"计时等待"状态几分钟内即使已停止使用此端口的进程也是如此。默认情况下,端口处于"计时等待"状态的两次只要保持最大片段生命周期。
  • portqry.exe wport port_number (监视端口): 与监视端口命令,PortQry 可以监视更改为指定的端口。这些更改可能包括: 增加或减少的端口或任一现有连接的连接状态中的更改的连接数。例如,键入下面的命令,然后按 enter 键:
    portqry 53 wport
    因此,PortQry 监视 TCP 和 UDP 端口 53。PortQry 报告此端口进行任何新的 TCP 连接时。PortQry 还将报告一个或多个以下的状态更改为指定的 TCP 端口:
    CLOSE_WAIT
    关闭
    建立
    FIN_WAIT_1
    LAST_ACK
    侦听
    SYN_RECEIVED
    SYN_SEND
    TIMED_WAIT
    例如,如果连接的状态从已建立更改为 CLOSE_WAIT,在状态发生了更改。端口的状态更改时,PortQry 显示端口的连接表。Portqry 报告如果程序绑定到的 UDP 端口,但它不会报告如果 UDP 端口接收数据报。

    可选参数
    • -v(详细): 其他状态信息,PortQry 命令行中包括-v参数。使用此参数时,PortQry 还会显示正在使用的端口的模块。例如,键入 portqry.exe-wport 135-v.
    • -wt(观察时间): 默认情况下,PortQry 检查指定的端口连接表中的更改一次每隔 60 秒。要配置此间隔,请使用-wt参数。例如,键入下面的命令,然后按 enter 键:
      portqry.exe-wport 135-v-wt 2
      因此,PortQry 检查 135 的 TCP 端口和 UDP 端口 135,以更改每 2 秒。您可以指定一个时间间隔,从 1 到 (含) 的 1200年。使用此参数,您可以监视的更改从每隔 1 秒上移到一个时间每隔 20 分钟。
    • -l(日志文件): 要记录从监视端口命令的输出,请使用-l参数。例如,键入下面的命令,然后按 enter 键:
      portqry.exe-wport 2203-v-wt 30-l test.txt
      因此,生成类似于以下的日志文件日志文件:
      Portqry Version 2.0 Log File
      
      System Date: Sat Oct 04 08:54:06 2003
      
      Command run:
       portqry -wport 135 -v -l test.txt
      
      Local computer name:
      
       host123
      
      Watching port: 135
      
      Checking for changes every 60 seconds
      
      verbose output requested
      
      ============
      System Date: Sat Oct 04 08:54:07 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 1
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      System Date: Sat Oct 04 08:56:08 2003
      
      
      ======================================================
      
      Process ID: 952 (svchost.exe)
      
      Service Name: RpcSs
      Display Name: Remote Procedure Call (RPC)
      Service Type: shares a process with other services
      
      PID	Port		Local IP	State		 Remote IP:Port
      952	TCP 135  	0.0.0.0 	LISTENING	 0.0.0.0:45198
      952	UDP 135  	0.0.0.0 			 *:*
      952	UDP 135  	0.0.0.0 			 *:*
      
      Port Statistics
      
      TCP mappings: 1
      UDP mappings: 2
      
      TCP ports in a LISTENING state: 	1 = 100.00%
      
      Loaded modules:
      D:\WINDOWS\system32\svchost.exe (0x01000000)
      
      D:\WINDOWS\System32\ntdll.dll (0x77F50000)
      D:\WINDOWS\system32\kernel32.dll (0x77E60000)
      D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
      D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
      d:\windows\system32\rpcss.dll (0x75850000)
      D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
      d:\windows\system32\WS2_32.dll (0x71AB0000)
      d:\windows\system32\WS2HELP.dll (0x71AA0000)
      D:\WINDOWS\system32\USER32.dll (0x77D40000)
      D:\WINDOWS\system32\GDI32.dll (0x77C70000)
      d:\windows\system32\Secur32.dll (0x76F90000)
      D:\WINDOWS\system32\userenv.dll (0x75A70000)
      D:\WINDOWS\system32\mswsock.dll (0x71A50000)
      D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
      D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
      D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
      D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
      D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
      D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
      D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
      D:\WINDOWS\system32\ole32.dll (0x771B0000)
      D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
      D:\WINDOWS\system32\COMRes.dll (0x77050000)
      D:\WINDOWS\system32\VERSION.dll (0x77C00000)
      ============
      
      escape key pressed: stopped watching port 135
      System Date: Sat Oct 04 09:09:12 2003
      
      
      ========= end of log file ========= 
  • portqry.exe wpid process_number (观察 PID): 与监视 PID 命令,PortQry 监视更改为指定的进程 ID (PID)。这些更改可能会在任一现有连接的连接状态包括增加或降低到端口的连接数或更改。此命令支持的相同的可选参数与监视端口命令。例如,键入下面的命令,然后按 enter 键:
    portqry.exe-wpid 1276-wt 2-v-l pid.txt
    因此,生成类似于以下的日志文件日志文件:
    PortQry Version 2.0 Log File
    
    System Date: Tue Oct 07 14:01:13 2003
    
    Command run:
     portqry -wpid 1276 -wt 2 -v -l pid.txt
    
    Local computer name:
    
     host123
    
    Watching PID: 1276
    
    Checking for changes every 2 seconds
    
    verbose output requested
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    ============
    System Date: Tue Oct 07 14:01:14 2003
    
    
    ======================================================
    
    Process ID: 1276 (dns.exe)
    
    Service Name: DNS
    Display Name: DNS Server
    Service Type: runs in its own process
    
    PID	Port		Local IP	State		 Remote IP:Port
    1276	TCP 53  	0.0.0.0 	LISTENING	 0.0.0.0:2160
    1276	TCP 1087  	0.0.0.0 	LISTENING	 0.0.0.0:37074
    1276	UDP 1086  	0.0.0.0 			 *:*
    1276	UDP 2126  	0.0.0.0 			 *:*
    1276	UDP 53  	127.0.0.1 			 *:*
    1276	UDP 1085  	127.0.0.1 			 *:*
    1276	UDP 53  	169.254.11.96 			 *:*
    
    Port Statistics
    
    TCP mappings: 2
    UDP mappings: 5
    
    TCP ports in a LISTENING state: 	2 = 100.00%
    
    Loaded modules:
    C:\WINDOWS\System32\dns.exe (0x01000000)
    
    C:\WINDOWS\system32\ntdll.dll (0x77F40000)
    C:\WINDOWS\system32\kernel32.dll (0x77E40000)
    C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
    C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
    C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
    C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
    C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
    C:\WINDOWS\system32\USER32.dll (0x77D00000)
    C:\WINDOWS\system32\GDI32.dll (0x77C00000)
    C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
    C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
    C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
    C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
    C:\WINDOWS\System32\Secur32.dll (0x76F50000)
    C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
    C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
    C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
    C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
    C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
    C:\WINDOWS\System32\credui.dll (0x76B80000)
    C:\WINDOWS\system32\SHELL32.dll (0x77380000)
    C:\WINDOWS\System32\ATL.DLL (0x76A80000)
    C:\WINDOWS\system32\ole32.dll (0x77160000)
    C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
    C:\WINDOWS\System32\rtutils.dll (0x76E30000)
    C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
    C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
    C:\WINDOWS\system32\IMM32.DLL (0x76290000)
    C:\WINDOWS\System32\LPK.DLL (0x62D80000)
    C:\WINDOWS\System32\USP10.dll (0x73010000)
    C:\WINDOWS\System32\netman.dll (0x76D80000)
    C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
    C:\WINDOWS\System32\rasman.dll (0x76E40000)
    C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
    C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
    C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
    C:\WINDOWS\system32\MSASN1.dll (0x76190000)
    C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
    C:\WINDOWS\System32\WMI.dll (0x76CC0000)
    C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
    C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
    C:\WINDOWS\System32\WINSTA.dll (0x76260000)
    C:\WINDOWS\System32\ESENT.dll (0x69750000)
    C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
    C:\WINDOWS\system32\mswsock.dll (0x71B20000)
    C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
    C:\WINDOWS\System32\winrnr.dll (0x76F70000)
    C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
    C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
    C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
    C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
    C:\WINDOWS\System32\security.dll (0x71F60000)
    
    escape key pressed: stopped watching PID 1276
    System Date: Tue Oct 07 14:01:16 2003
    
    
    
    ========= end of log file ========= 
    使用-wport命令中,可监视单个端口的更改,而使用-wpid命令中,可监视指定的 PID 正在更改为使用的所有端口。进程可能正在使用多个端口,并且 PortQry 监视所有这些更改。

    重要提示使用-wport命令或与日志记录参数 (-l) -wpid命令时,必须按下 ESC 键来停止 PortQry PortQry 来正确关闭的日志文件和退出的。如果您按 CTRL + C 停止而不是 ESC PortQry,日志文件不正确地关闭。在这种情况下,日志文件可能为空或已损坏。


参考

有关如何使用 PortQry 的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
310099 Portqry.exe 命令行实用程序的说明
310456 如何使用 Portqry 活动目录(AD) 连接问题进行故障排除
310298 如何使用 Portqry.exe Microsoft Exchange Server 的连接问题进行故障排除
310513 如何使 Portqry.exe 报告侦听端口
重要提示PortQueryUI 工具提供图形用户界面,并可供下载。PortQueryUI 具有多种功能,可以使用 PortQry 更容易。若要获取 PortQueryUI 工具,请访问下面的 Microsoft 网站:
http://download.microsoft.com/download/3/f/4/3f4c6a54-65f0-4164-bdec-a3411ba24d3a/PortQryUI.exe

属性

文章编号: 832919 - 最后修改: 2013年11月23日 - 修订: 7.0
这篇文章中的信息适用于:
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
关键字:?
kbhowto kbinfo kbprb kbmt KB832919 KbMtzh
机器翻译
重要说明:本文是由 Microsoft 机器翻译软件进行的翻译并可能由 Microsoft 社区通过社区翻译机构(CTF)技术进行后期编辑,或可能是由人工进行的翻译。Microsoft 同时向您提供机器翻译、人工翻译及社区后期编辑的文章,以便对我们知识库中的所有文章以多种语言提供访问。翻译的文章可能存在词汇、句法和/或语法方面的错误。Microsoft 对由于内容的误译或客户对内容的使用所导致的任何不准确、错误或损失不承担责任。
点击这里察看该文章的英文版: 832919
Microsoft和/或其各供应商对于为任何目的而在本服务器上发布的文件及有关图形所含信息的适用性,不作任何声明。 所有该等文件及有关图形均"依样"提供,而不带任何性质的保证。Microsoft和/或其各供应商特此声明,对所有与该等信息有关的保证和条件不负任何责任,该等保证和条件包括关于适销性、符合特定用途、所有权和非侵权的所有默示保证和条件。在任何情况下,在由于使用或运行本服务器上的信息所引起的或与该等使用或运行有关的诉讼中,Microsoft和/或其各供应商就因丧失使用、数据或利润所导致的任何特别的、间接的、衍生性的损害或任何因使用而丧失所导致的之损害、数据或利润不负任何责任。

提供反馈

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com