文章总结: 本文介绍在Windows笔记本本地离线部署网络安全专用大模型(如SecGPT、Gemma-4等)与AiScan-N内网扫描工具的完整教程,涵盖LMStudio软件安装、模型加载、MCP配置及实战演示(SQL注入测试、内网主机扫描)。核心应用于CTF竞赛、内网渗透和离线安全测试场景,强调工具仅限合法安全研究使用。 综合评分: 72 文章分类: 渗透测试,CTF,内网渗透,安全工具,红队

原创
渗透测试 渗透测试
渗透测试
2026年4月14日 07:53 中国香港
在小说阅读器读本章
去阅读
点击上方蓝字

点击上方蓝字关注【渗透测试】不迷路
这篇文章是在 Windows 笔记本本地离线运行网络安全专用大模型+ AiScan‑N 内网扫描的完整实操教程,核心用于CTF 竞赛、内网渗透、离线自动化安全测试,CTF 解题、自动化渗透测试。
硬件与软件准备
硬件:Win11、i7-13700HX、32GB 内存、RTX4060 Laptop工具:LM Studio(本地运行 LLM 的桌面软件)辅助:AiScan‑N(内网快速扫描工具,支持离线)
相关文章参考:
AiScan-N 不止于此!一款基于人工智能驱动的Ai自动化网络安全(运维)工具【CLI Agent】
【Ai渗透神器】AiScan‑N Ai自动渗透测试 | 助力CTF网络安全大赛,开启智能防护新篇章
本地离线大模型DeepSeek‑R‑14B&Qwen3+ AiScan‑N助力CTF网络安全大赛|内网快速扫描,无需访问互联网!
【神兵利器】Ai全自动化渗透测试工具 | AiScan-N带你开启智能安全的新时代!
用Ai做自动化渗透测试对CTF题目进行解密|CTF网络安全大赛
测试环境在一台笔记本电脑上完成部署:
操作系统:Microsoft Windows 11 家庭中文版, 版本 10.0.26100CPU:13th Gen Intel(R) Core(TM) i7-13700HX内存:32.0 GB显卡:NVIDIA GeForce RTX 4060 Laptop GPU部署网络安全大模型安装LM Studio: 一款支持在本地运行大型语言模型(LLM)的桌面应用程序,旨在降低使用 AI 模型的技术门槛,同时提供高性能和离线使用能力。LM Studio官网: https://lmstudio.ai/
本地离线AI大模型是直接部署在你的电脑上,具体使用哪个版本的本地大模型,将根据你的电脑配置来决定。本地大模型顾名思义,是在你的电脑本地运行的模型,其运行效果与电脑配置密切相关。
前往LM Studio官网下载对应系统版本: https://lmstudio.ai/ (首次启动:可跳过引导,设置可切换为简体中文)
1、在 LM Studio 中安装下载并使用大模型,主要分为 在线下载(推荐)和 本地导入 两种方式。以下是详细步骤:
在线下载模型(推荐)进入「发现 / Discover」界面,点击左侧放大镜图标

输入模型名称(如SecGPT, Cybersecurity, Gemma-4-31B、Gemma-4-26B-A4B-JANG_2L-CRACK),建议加 gguf 筛选格式。也可使用文章末尾推荐的【 🛡️ 网络安全相关大模型】搜索模型名称即可下载。

- 点
Download,等待完成。下载目录:
- “` Windows: C:Users用户名.lmstudiomodelsmacOS: /.lmstudio/models/LM StudioLinux: /.lmstudio/models/LM Studio
加载模型并聊天
进入 「聊天 / Chat」 界面。
顶部点 「Select a model」(快捷键 Ctrl+L)
选中已下载模型 → 点 Load 加载。
- 加载完成后,底部输入框即可对话。
3️⃣打开 MCP 配置文件
进入 「聊天 / Chat」 界面,选择大模型,点击【锤子】按钮。

运行AiScan-N服务端后点击【+】 号新增MCP配置

配置文件
{ “mcpServers”: { “AiScan-N”: { “command”: “cmd”, “args”: [ “/c”, “D:客户端保存的目录AiScan-N.exe”, “-server”, “http://服务端IP:10000”, “-token”, “” ] } }}

点击保存

出现【锤子】图标说明配置成功。

设置里面查看

所选择的模型需要带有【锤子】图标的才能调用MCP工具。
4️⃣实战演示【使用越狱无限制的 Gemma-4 && 靶场来源:好靶场】
➡️本地部署网安相关大模型对SQL注入进行测试

➡️扫描内网 192.168.5.0/24
你好,请帮我扫描内网 192.168.5.0/24 存活的主机。

好靶场【高级会员】兑换码,登录系统访问个人中心

兑换码:cffd65b2fc8dcde77ca457d2bba929b3a448dbec0a8c6586a6e071911b33ee7ed46c4fdfea1281f5cb877b31cdecff00b0f9511cdfa8081f7e0faebde7cc04587d824f365f396df715c1
🛡️ 网络安全相关大模型
1、Trendyol-Cybersecurity-LLM-Qwen3-32B-Q8_0-GGUF该模型基于Qwen3-32B基础,并通过GGUF格式的Q8_0量化优化,体现了一种复杂的人工智能驱动安全运营方法。该模型的发展体现了对现代网络安全实践复杂需求的全面理解,将先进的自然语言处理能力与领域专长相结合。
https://huggingface.co/Trendyol/Trendyol-Cybersecurity-LLM-Qwen3-32B-Q8_0-GGUF
2、越狱无限制的 Gemma-4-31B 网安模型模型,可通过 Mac 的Vmlx本地部署
https://huggingface.co/dealignai/Gemma-4-26B-A4B-JANG_2L-CRACK
3、越狱无限制的 Gemma-4-31B 模型
https://huggingface.co/douyamv/Gemma-4-31B-JANG_4M-CRACK-GGUF
4、BaronLLM 是一款为进攻性网络安全研究和对抗性模拟优化的大型语言模型,提供结构化的指导、漏洞推理和红队情景生成,同时执行安全约束以防止内容被禁止。
https://huggingface.co/AlicanKiraz0/Cybersecurity-BaronLLMOffensiveSecurityLLMQ6KGGUF

5、v2-Max 是一个基于 Llama-3.3-70B 的防御、安全对齐的网络安全语言模型。它通过从零开始在v2数据集上进行SFT训练,并在CS-Eval的EN和EN-ZH轨道上名列前茅。
https://huggingface.co/Trendyol/Trendyol-Cybersecurity-LLM-v2-70B-Q4KM

6、GPT-OSS-网络安全-20B
https://huggingface.co/mradermacher/GPT-OSS-Cybersecurity-20B-Merged-heretic-i1-GGUF
7、由 mradermacher 发布的,基于 Meta Llama 3.1 80亿参数 基础模型,专门针对 Kali Linux渗透测试和网络安全领域 进行过深度微调的AI模型文件。
- 作为一个本地化的、专业的网络安全AI助手。
- 可以帮助安全研究人员和渗透测试员理解概念、生成或解释漏洞利用代码、建议攻击路径、分析工具输出、编写报告草稿等。
- 在配备了Kali Linux的虚拟机或物理机上本地运行,无需将敏感的测试信息发送到云端。
https://huggingface.co/mradermacher/Llama-3.1-8B-kali-pentester-GGUF
8、SecGPT 是由 云起无垠 于 2023 年正式推出的开源大模型,专为网络安全场景打造,旨在以人工智能技术全面提升安全防护效率与效果。
SecGPT 融合了自然语言理解、代码生成、安全知识推理等核心能力,已成功落地多个关键安全任务场景:
- 🛠 漏洞分析:理解漏洞成因、评估影响范围、生成修复建议
- 🧭 日志与流量溯源:还原攻击路径、分析攻击链,辅助事件复盘
- ⚠️ 异常检测:识别潜在威胁,提升安全感知与响应能力
- 🎯 攻防推理:服务于红队演练、蓝队分析,支撑实战决策
- 📜 命令解析:分析攻击脚本,识别意图与高危操作
- 💬 安全知识问答:团队“即问即答”的知识引擎https://huggingface.co/clouditera/SecGPT-14Bhttps://github.com/Clouditera/secgpt
如果你对网络安全、漏洞研究或工具开发感兴趣,欢迎一起交流! “`


星球介绍
自研工具、二开工具、免杀工具、漏洞复现、教程等资源、漏洞挖掘分析、网络安全相关资料分享。

严正声明:本工具仅用于合法的安全研究及教学。用户必须对自身行为负责,严格遵守法律。任何将工具用于违法犯罪的行为均被严格禁止,由此工具产生的全部法律责任问题均由用户自行承担一切后果,开发者概不负责。
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:渗透测试 渗透测试 渗透测试《本地部署网络安全相关的大模型及安装使用方法+ AiScan‑N助力CTF网络安全大赛|内网快速扫描,无需访问互联网!》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/265965.html