这不是一篇“自动发帖”的夸张教程,而是一份更实用的 X 监控与信息提炼指南。你会看到怎么安装 Bird Skill、怎么复用浏览器登录态,以及如何让 Openclaw 帮你盯住时间线、提及、搜索结果、目标账号和长帖子串。
Monitor
接入后,Openclaw 可以作为你的专属 X 监控雷达,帮你自动过滤噪音。
Openclaw 提示词
读取最近 20 条提到我的推文,分成“提问”“投诉”“正向反馈”,并标出最该优先处理的内容。
Insight
长帖子串、热门讨论、目标账号历史推文都可以被读完、整理、总结,直接变成结论和行动建议。
Openclaw 提示词
把这条 X 帖子串完整读一遍,用 5 点总结作者的核心观点,并告诉我评论区里大家争议最大的是什么。
Workflow
它不只是替你“看一遍”,还可以顺手把重点内容排优先级、整理成后续待办,帮你知道今天该盯什么、回什么、继续跟什么。
Openclaw 提示词
整理这个目标账号最近 20 条推文,告诉我它最近反复在讲的 3 个主题,以及最值得我继续跟进的一条。
这套方案最适合“我会正常用电脑,但不想去折腾官方 API”的用户。先把下面几项准备好,后面照着做就能顺利接起来。
先确保 Openclaw 本体已经能正常运行。Bird Skill 只是给 Openclaw 增加 X 能力,不会替你完成基础安装。
Bird 的核心思路不是申请一堆官方 API,而是复用你当前浏览器里的登录态。所以先确认 Safari、Chrome、Arc 或 Brave 能正常打开 x.com。
大多数情况下 bird 能自动读 Cookie,但一旦自动读取失败,你就要知道去哪里手动找到 `auth_token` 和 `ct0`。
Openclaw 后续可以接管很多日常工作,但首次安装、验证和排错仍然需要你先在终端里跑几条基础命令。
把这件事想简单一点:先装能力,再拿身份,最后做一次最小验证。真正的底层逻辑,就是让 bird 复用你当前浏览器里的 X 登录态。
先安装 ClawHub 上的 `bird-twitter` skill,再安装本体 `bird CLI`。如果你用的是 Windows,或者只是普通的 Node.js 终端环境,请先确认已经安装 Node.js,然后执行 `npm install -g @steipete/bird`;如果你用的是 macOS,并且已经装了 Homebrew,可以执行 `brew install steipete/tap/bird`。这两条安装命令二选一,不要一起跑。Windows 用户最好用“管理员模式”打开 PowerShell 或 Terminal,否则全局安装经常会因为权限问题失败。
# 1) 先安装 ClawHub 上的 Bird Twitter skill
npx clawhub@latest install bird-twitter
# 2) 再安装 bird CLI 本体
# Windows 或通用 Node.js 环境:请先确认已经安装 Node.js,然后执行:
npm install -g @steipete/bird
# macOS:如果你已经安装了 Homebrew,也可以执行:
brew install steipete/tap/bird
# 说明:上面两种 bird CLI 安装方式二选一,不要同时执行这里先保留最清晰的终端命令就够了。不要把第一步想成“让 AI 替你装一切”,先把底层工具装好,后面会省掉很多莫名其妙的报错。
最稳妥的方式是自己在浏览器里按 F12 打开开发者工具,去 Cookies 里找到 `auth_token` 和 `ct0`。尤其是 Windows 系统,本地浏览器 Cookie 往往做了额外保护,让 AI 直接读取成功率并不稳定,所以手动抓取反而最省事。
# 找到 auth_token 和 ct0 后,在终端设置环境变量
# macOS / Linux
export AUTH_TOKEN='your_auth_token'
export CT0='your_ct0'
# Windows (PowerShell)
$env:AUTH_TOKEN="your_auth_token"
$env:CT0="your_ct0"
# 验证底层引擎是否连通
# macOS / Linux
bird --auth-token "$AUTH_TOKEN" --ct0 "$CT0" whoami
# Windows (PowerShell)
bird --auth-token "$env:AUTH_TOKEN" --ct0 "$env:CT0" whoami拿到这两个值之后,你就可以把它们放进环境变量,再做下面的身份验证。这样不需要官方 API,也不用折腾复杂的 OAuth。
如果你本地浏览器环境比较标准,而且已经登录了 X,这通常是最省事的方式。bird 可以直接复用同一台电脑上的登录态。
如果你用的是 Arc、Brave、远程服务器,或者 Windows 本地环境老是读 Cookie 失败,就直接手动去浏览器开发者工具里抓 `auth_token` 和 `ct0`。这反而更稳。

# 找到 auth_token 和 ct0 后,在终端设置环境变量
# macOS / Linux
export AUTH_TOKEN='your_auth_token'
export CT0='your_ct0'
# Windows (PowerShell)
$env:AUTH_TOKEN="your_auth_token"
$env:CT0="your_ct0"
# 验证底层引擎是否连通
# macOS / Linux
bird --auth-token "$AUTH_TOKEN" --ct0 "$CT0" whoami
# Windows (PowerShell)
bird --auth-token "$env:AUTH_TOKEN" --ct0 "$env:CT0" whoami不要把 auth_token 和 ct0 发给别人、贴到工单、录进演示视频,或直接截图暴露出来。它们本质上就是你的登录态钥匙。
不要一上来就搜一大堆推文。先验证 Openclaw 能不能正确识别“你是谁”。你可以直接在 Openclaw 的 Web 网页端对话框里问,也可以在终端里运行下面这条命令。
验证提问(网页端或终端都可以)
openclaw agent --agent main -m "你知道我的推特账号是什么吗?"如果 Openclaw 能返回你的 X 用户名,就说明最关键的认证链路已经通了。接下来再去做时间线、提及和帖子串分析会稳很多。
最小验证一旦通过,说明 Openclaw 已经正式接管了你的 X 浏览权限。现在,你可以把日常“刷推”的繁琐过滤工作全部丢给它了。
试试在终端或网页端对话框发送这些实战指令:
帮我读取首页时间线最新的 20 条推文,过滤掉毫无意义的情绪宣泄,只保留有实质信息或技术含量的内容,用列表总结给我。
适合每天快速做一次信号筛选,把时间线变成一份可读的简报。
去看看 @(输入你想监控的博主ID) 最近发了什么,总结出他最近在关注什么核心话题。
适合长期盯创作者、竞品和合作对象,快速知道对方最近在讲什么。
看看最近有没有人 @我,帮我挑出那些带有具体问题或寻求合作的内容,过滤掉纯粹的转发或点赞通知。
适合把混乱的互动流先筛干净,再决定今天该优先处理谁。
🎉 恭喜!到这里,你已经成功将 Openclaw 变成了一个强大的 X 平台专属情报雷达。只要坚守“只读不发”的安全底线,它就是你最高效的信息过滤漏斗。
继续看其他案例
拒绝千篇一律的机械化回复,通过三大核心配置文件为你的 AI 注入有趣的灵魂。
通过 Gmail API 和 OAuth 授权,让 Openclaw 读邮件、筛重点、起草回复。
把 GPT、Gemini、Claude 的现有订阅接进 Openclaw,让 Openclaw Codex、Openclaw Gemini 和 Openclaw Claude 尽量避开额外 API 计费。
了解怎么把重复任务封装成可复用的 Skills,让 AI 按固定步骤、规则和边界稳定执行。
了解 Openclaw Browser 的两条上手路线:Playwright MCP 和 browser-use,以及它们分别该怎么安装。
学习如何安装和配置 OpenClaw 自动化系统,覆盖了从环境准备检查、安装到常用的控制台指令。
了解 OpenClaw 如何自己查库存、联系经销商,并跨浏览器、邮件和消息渠道多轮谈价,最终帮用户省下 4200 美元。
了解如何让 Openclaw 帮你写代码、提 PR、做 Code Review、整理 Issue 和生成 Changelog,把重复的 GitHub 操作全部交给 AI 自主完成。
了解如何用 Openclaw 全网搜集岗位、定制简历求职信、批量发送,并整理收件箱回复,把求职最耗时的重复劳动全部交给 AI。
了解如何用 Openclaw 全网抓取租房信息、跨平台比价、批量发送询盘,并帮你和房东多轮沟通谈价,把租房最耗时的部分全部交给 AI。
看 Openclaw 如何安全直连云服务器,自主分析报错日志、更新配置并修复部署失败,替你全天候处理生产环境故障。
看 Openclaw 如何统筹日程、健康数据、家庭采购与智能家居,把生活系统串成一条自动化工作流。