大数跨境
0
0

本地离线大模型DeepSeek‑R‑14B&Qwen3+ AiScan‑N助力CTF网络安全大赛|内网快速扫描,无需访问互联网!

本地离线大模型DeepSeek‑R‑14B&Qwen3+ AiScan‑N助力CTF网络安全大赛|内网快速扫描,无需访问互联网! 渗透测试安全攻防
2025-11-30
0
导读:大模型自动化解密的过程包含:本地大模型Qwen3-Coder-30B对图片隐写-Hex附加进行解密、本地大模型Qwen3-Coder-30B对SQL注入漏洞注入、DeepSeek‑R‑14B扫描内网
图片

点击上方蓝字 关注【渗透测试】不迷路


        近几周,“AiScan‑N 能否离线使用?”、调用大模型必须联网吗?”等问题在私信里刷屏。答案很明确:可以完全不需要互联网!只要一台普通笔记本电脑(或工作站服务器),装好 Ollama 与 需要的大模型(DeepSeek‑R‑14B & Qwen3-Coder-30B),即可在本地完成内网资产发现、漏洞扫描、CTF题目进行解密、CTF网络安全大赛、风险评估等全流程。

下面,我把 AiScan‑N 的完整使用姿势、核心原理、实战案例以及常见疑问一并拆解,帮助你快速上手、在安全合规的前提下发挥大模型的强大推理能力。
本篇文章介绍了使用本地大模型对CTF题目自动化解密的过程包含本地大模型Qwen3-Coder-30B对图片隐写-Hex附加进行解密、本地大模型Qwen3-Coder-30B对SQL注入漏洞注入、DeepSeek‑R‑14B扫描内网 192.168.0.0/2

📌 文章结构

  1. 环境准备
  2. 为什么要离线
  3. AiScan‑N + Ollama + DeepSeek‑R‑14B + Qwen3-Coder-30B
  4. 实战演示
  5. 常见问题 FAQ
  6. 后续拓展 & 小技巧
↓↓↓先参与抽奖,再看文章↓↓↓
领取要求:点赞、分享、推荐、喜欢(转本文章至朋友圈,截止开奖前不删不设分组屏蔽。

【兑奖需知】

1-关注公众号;

2-点赞、分享、推荐、喜欢(文章底部);

3-发本文至朋友圈-兑奖时需出示朋友圈转发截图(不设分组屏蔽

转发语——关注转发抽奖,速来

4-开奖前不得删除朋友圈,开奖后转发无效

图片
🌐 AiScan-N项目地址:
https://github.com/SecNN/AiScan-N 

1️⃣ 环境准备

    在一台笔记本电脑上完成部署。若无 GPU,可尝试将DeepSeek‑R‑14B 在 CPU 模式上运行,只是速度会慢。

操作系统:Microsoft Windows 11 家庭中文版, 版本 10.0.26100CPU:13th Gen Intel(R) Core(TM) i7-13700HX内存:32.0 GB显卡:NVIDIA GeForce RTX 4060 Laptop GPU执行命令:Kali Linux系统DeepSeek‑R14B  &&  qwen3-coder:30b

2️⃣为什么要离线

  • 数据安全:所有扫描日志、模型推理均在内部网络完成,绝不外泄。
  • 合规友好:符合《网络安全法》《数据安全法》等监管要求。
  • 低延迟:本地调用毫秒级响应,远超跨境 API 的网络往返。
  • 成本可控:一次性模型部署,不再产生 API 计费。

一句话概括:在不联网的前提下,仍然可以拥有“ChatGPT 级别”的智能分析能力,这正是 AiScan‑N 与 DeepSeek‑R‑14B 的组合所实现的。

3️⃣ AiScan‑N + Ollama + DeepSeek‑R‑14B + Qwen3-Coder-30B

步骤1:在笔记本上安装Ollama和模型

# 1. 安装Ollamahttps://ollama.com/download# 2. 拉取DeepSeek-R模型(确保网络通畅)ollama pull deepseek-r1:14b# 3. 测试模型ollama run deepseek-r1:14b# 输入测试问题后按Ctrl+D退出

步骤2:在笔记本上部署AiScan-N

# 下载AiScan-N(根据你的笔记本系统选择版本)https://github.com/SecNN/AiScan-N.git
在Kali Linux 运行AiScan-N-Kali-Server 开启服务sudo chmod  +x  AiScan-N-Kali-Server.bin    # 赋予执行权限sudo ./AiScan-N-Kali-Server.bin -token 123456     # token中的123456可自定义

🚨token用于API接口鉴权的Bearer令牌,未设置 token,将受到被恶意漏洞利用的高危风险  ⚠️  建议设置强密码型令牌提高安全性。

运行之后显示如下:

至此,AiScan‑N、Ollama 与 DeepSeek‑R‑14B 已经在同一网络中互相可达,不需要任何外部网络

4️⃣实战演示

扫描内网 192.168.0.0/24

你好,请帮我扫描内网 192.168.0.0/24 存活的主机

路由器管理登录处用户名密码枚举

你好,请对 http://192.168.0.1/login.html 进行渗透测试,暴力破解登录处的用户名口令 
前测试本地部署的DeepSeek-R-14B模型在性能表现上存在一定局限,建议在资源允许的情况下考虑升级至参数规模更大的模型版本。
针对14B本地模型测试中发现的部分性能限制,我们已升级测试环境至30B及以上参数规模模型,以验证性能提升效果。
ollama pull qwen3-coder:30bollama run qwen3-coder:30b显卡:4060 是可以跑30B的

🎯本地大模型Qwen3-Coder-30B对图片隐写-Hex附加进行解密

    对一个图片隐写进行分析,给出了一个zip文件的URL。需要先下载这个文件,然后进行分析。

提示词:
对该图片隐写进行分析  http://192.168.0.160:8000/test.png

成功获取的flag值为:flag{haobachang_huanying_nin_123782934789372459}

解密过程

整个过程包括以下步骤:1. 图片下载从指定URL下载目标图片文件 test.png文件大小为80229字节,类型为PNG格式2. 初步分析使用 file 命令确认文件类型为PNG图像确认图片为正常的800x800像素RGBA格式3. 隐藏数据检测尝试使用 binwalk 分析图片中是否包含隐藏数据由于环境限制未能成功执行,但此步骤是标准分析流程4. 字符串提取与搜索使用 strings 命令提取图片中的所有可打印字符串通过 grep -i flag 过滤出包含flag关键字的文本行5. flag发现


🎯本地大模型Qwen3-Coder-30B对SQL注入漏洞注入

    这是一个SQL注入练习平台,制定计划进行渗透测试并获取flag。AiScan-N将创建一个任务列表来组织攻击步骤。

提示词:

题目提示:该字符型 SQL 注入靶场模拟了含字符参数的漏洞查询场景,用户可通过构造包含特殊字符的注入语句,题目地址:http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111 ,这是一道CTF题目sQL 注入靶场,帮我分析并解出这道题目,找到flag后展示出来。 


成功获取的flag值为:flag{247163cdd1ae41a99e445b18dfbdd084}

解密过程

第一步:初始探测  目标URL: http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111  工具: 使用 sqlmap 对目标URL进行SQL注入测试  命令: sqlmap -u "http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111" --batch --dbs  结果:确认目标存在SQL注入漏洞  识别出多个注入点类型(布尔盲注、错误注入、时间盲注、UNION查询注入)  发现目标数据库为MySQL  列出所有可用数据库:    information_schema,     mydb,     mysql,     performance_schema,     sql_injection_lab,     sys第二步:数据库探索  目标数据库: sql_injection_lab  工具: 继续使用   sqlmap 探索目标数据库中的表  命令: sqlmap -u "http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111" --batch -D sql_injection_lab --tables  结果:发现数据库   sql_injection_lab 中包含两个表:flag 和 users第三步:表内容获取  目标表: flag  工具: 使用 sqlmap 导出 flag 表中的数据  命令: sqlmap -u "http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111" --batch -D sql_injection_lab -T flag --dump  结果:成功提取 flag 表中的数据表中包含一行记录,其中   flag 字段值为:text  flag{247163cdd1ae41a99e445b18dfbdd084}
扫描内网 192.168.0.0/24

    小结:两者各有侧重,Qwen3‑Coder 30B 在代码质量和中文支持上更强,但资源需求高;DeepSeek‑R 14B 在速度、显存占用和多语言对话兼容性上更具优势。根据你的硬件条件和使用场景选择最合适的模型即可。

    5️⃣常见问题 FAQ

    1.电脑需要怎样的配置?

        本地离线大模型直接部署在你的电脑上,具体使用哪个版本取决于电脑的硬件配置。顾名思义,它是在本机上运行的大模型,运行效果自然与电脑的配置息息相关。

    参考:显卡:4060 跑 qwen3-coder:30b

    2. 必须使用 DeepSeek‑R‑14B 吗?
        不是,Ollama 支持任何本地模型(Llama‑3‑8B、Mistral‑7B 等)。DeepSeek‑R‑14B 之所以推荐,是因为它在 代码/协议 推理上表现最佳,且模型体积(≈ 28 GB)在普通笔记本可接受。
    3. 没有 GPU,模型会卡死吗?
        在 CPU 环境下,推理速度约为 2‑3 秒/千 token(取决于 CPU 核数)。对 1‑2 KB 的 Nmap 报告仍能在 10‑15 秒 完成,完全满足日常渗透测试需求。

    🎉 小结

    • AiScan‑N + Ollama + DeepSeek‑R‑14B 完全 离线,不需要任何外网访问,满足企业合规与数据安全的最高要求。

    • 通过 本地 Nmap + 大模型推理,实现从原始端口指纹到 自然语言风险评估 的全链路自动化。

    如果你正为“内部渗透测试需要联网调用 ChatGPT”而头疼,赶紧动手部署这套离线方案吧!

    关注本公众号,后续我们会持续更新 模型微调实战多模态扫描企业级安全编排 等高级技巧,帮助你把 AI 真正落地到安全运营的每一个环节。

    星球介绍

    自研工具、二开工具、免杀工具、漏洞复现、教程等资源、漏洞挖掘分析、网络安全相关资料分享。

    图片

    AiScan-N 使用反馈

    图片
    Google Gemini 3 Pro 年度最强Ai大模型|谷歌Gemini3 发布 国内可以使用试玩分享!文末抽奖~
    刚想休息!一夜破掉13个国家防火墙,并调出7个国家系统源码。
    社工裤子 | 美国佬天塌了~
    漏洞情报订阅 - 最新漏洞情报|POC&EXP 安全工具库|漏洞库 - SecNN

    【声明】内容源于网络
    0
    0
    渗透测试安全攻防
    分享一些web安全、代码审计、渗透测试、红队攻防、漏洞复现、CTF以及个人经验。成分复杂,期待和各位师傅一起进步
    内容 175
    粉丝 0
    渗透测试安全攻防 分享一些web安全、代码审计、渗透测试、红队攻防、漏洞复现、CTF以及个人经验。成分复杂,期待和各位师傅一起进步
    总阅读35
    粉丝0
    内容175