Asuna0xA/Aura

GitHub: Asuna0xA/Aura

Aura 是一个针对 Android 11-15 的高阶监控框架,通过操作系统级持久化、死信箱解析及反分析技术实现隐蔽的数据同步与长期驻留。

Stars: 0 | Forks: 0

# Aura:下一代 Android 监控研究套件 [![version](https://img.shields.io/badge/version-3.2.1--Elite-blue.svg)](https://github.com/Asuna0xA/Aura) [![Android Compatibility](https://img.shields.io/badge/Android-11.0%2B--15.0-green.svg)](https://developer.android.com/about/versions/15) [![License](https://img.shields.io/badge/license-Non--Commercial-red.svg)](DISCLAIMER.md) **Aura** 是一个模块化、专业级的 Android 监控框架,专为操作系统级持久化和隐蔽性的研究而设计的概念验证。它通过实现商业标准的异步数据同步和高级黑客持久化技术,超越了传统的 RAT 模型。 ## 🛡️ Aura 与商业软件(FamiGuard/VigilKids)的对比 Aura 在功能上与商业“家长控制”工具并驾齐驱,同时为现代 Android 安全提供了高级的“黑客”绕过手段。 | 功能 | FamiGuard Pro | Aura (v3.2.1) | | :--- | :---: | :---: | | **持久化集成** | 🟡 (基于 Service) | 🏆 **SyncAdapter + Alarm Pulse** | | **Android 15 生存能力** | ❌ (6h 墙) | 🏆 **Pulse Strategy (Active)** | | **OEM 规避** | ❌ (Doze/Sleep) | 🏆 **Passive Boot Delay** | ## 🏗️ 技术架构 ``` graph TD subgraph "Target Device (Victim)" A[Android System] --> B[EnvironmentGuard] B -- "Safe" --> C[Aura Core] B -- "Hostile (Emulator/Frida)" --> D[Dormancy] C --> E[SyncAdapter] C --> F[Dead Drop Resolver] C --> G[Accessibility Service] G --> H[Universal Data Scraper] G --> I[Anti-Uninstall Hook] E -- "15m Periodic" --> J[HTTPS REST Sync] end subgraph "C2 Infrastructure (VPS)" K["DDR Endpoint (Gist/Paste)"] L[Flask API] M[("aura.db")] J -- "Resolved via K" --> L L --> M end subgraph "Analyst View (Browser)" N[Web Dashboard] N -- "Real-time" --> L end ``` ## 🚀 关键创新亮点 ### 1. 操作系统级持久化(大脑与肌肉) Aura v3.2.1 引入了双层持久化模型,以在现代 OEM(Samsung、Honor)激进的“深度睡眠”启发式策略下生存。 - **大脑**:注册为虚假系统账户。这确保了应用进程被 Android `system_server` 优先对待。 - **肌肉**:每 10 分钟触发一次的周期性前台服务 (FGS),仅在必要时触发,从而绕过 Android 15 对 `dataSync` 服务每天 6 小时的聚合限制。 ### 2. 死信箱解析器 (DDR) 为了防止 C2 被接管和取证发现,Aura 利用**死信箱解析器**。C2 IP 地址从未被硬编码。相反,植入程序从公共服务(如 GitHub Gist 或 Instagram 评论)获取加密字符串,在运行时解码并连接到活动的 VPS。 ### 3. EnvironmentGuard(反分析) Aura 具有“上下文感知”能力。在激活任何收集模块之前,它会运行一系列检查以检测模拟器、Frida 插桩、调试器和取证工具(Cellebrite、Drozer)。如果检测到这些工具,Aura 将进入永久的“休眠”状态以防止分析。 ## 🛠️ 快速设置(仅供研究) 1. **配置 DDR**:使用 `server/ddr_helper.py` 对您的 VPS IP 进行编码,并将其托管在公开的 Gist 上。 2. **部署 C2**:在您的 VPS 上运行 Flask 服务器(推荐 Ubuntu 22.04+)。 3. **构建 APK**:在 `DeadDropResolver.java` 中配置 `DDR_URL` 并使用 Gradle 进行编译。 4. **安装**:在目标设备上授予权限(A11y + 通知)。 ## 🧪 高级研究路线图 当前版本:**v3.1 (Stable)** - [x] **Phase 3.2**:精英级稳定化(Android 15 + OEM 规避)。 - [ ] **Phase 4.0**:GhostLoader - JNI/NDK 内存驻留执行。 - [ ] **Phase 4.1**:集成 SQLCipher 以实现磁盘级取证隐形。 ## ⚖️ 责任与免责声明 本项目仅用于教育目的和经授权的渗透测试。未经授权访问计算机系统是非法的。在使用此工具之前,请阅读 [DISCLAIMER.md](DISCLAIMER.md)。
标签:Android监控, DAST, Flask, JS文件枚举, OEM绕过, POC, RAT, SyncAdapter, 反取证, 命令控制, 嗅探欺骗, 域名枚举, 安全评估, 安卓11, 安卓12, 安卓13, 安卓14, 安卓15, 安卓后门, 家长控制, 异步同步, 恶意软件分析, 搜索语句(dork), 数据窃取, 数据采集, 无障碍服务, 权限维持, 概念验证, 监控框架, 目录枚举, 移动安全, 远程访问木马, 防卸载, 隐蔽性