Install
openclaw skills install farreach-company-intel根据公司 URL 或名称,自动完成公司背景调研、联系人挖掘、邮箱验证,并生成本地及 OKKI 档案记录。
openclaw skills install farreach-company-intel名称: 公司情报侦察 触发: 用户提供公司 URL 或公司名,要求建档/背调/找联系人/查邮箱 执行: SHADOW Agent 直接调用工具完成全流程 输出: 本地档案 + OKKI 建档 + 有效邮箱列表
Phase 1: 网站背调 → Phase 2: 联系人挖掘 → Phase 3: 邮箱验证 → Phase 4: 写入 OKKI
工具: web_fetch + web_search
1. web_fetch 目标 URL(contact-us / about / 首页)
2. web_fetch 补充页面(/about/, /career/, /services/)
3. web_search 公司名(获取 LinkedIn / ZoomInfo / Moneyhouse 等外部来源)
4. 交叉验证:至少 2 个独立来源确认同一信息
提取字段:
工具: web_search
1. site:linkedin.com/in "{公司名}" — 找员工 LinkedIn
2. "{公司名}" "CEO" OR "buyer" OR "purchasing" OR "category manager"
3. "{公司名}" "{人名}" email — 找已知人名的邮箱
4. 从 RocketReach / Hunter.io snippet 推导邮箱格式
5. 基于已知格式(first@domain.com 等)推导更多邮箱
关键角色优先级:
工具: exec 运行 Python 脚本
SHADOW 执行以下 Python 代码,逐个验证邮箱:
import socket
import time
emails = ['artur@domain.com', 'info@domain.com', ...]
mx = 'mail.domain.com' # 从 dig MX 获取
for email in emails:
s = socket.create_connection((mx, 25), timeout=15)
s.settimeout(15)
s.recv(1024)
s.send(b"EHLO gmail.com\r\n")
time.sleep(2)
s.recv(4096)
s.send(b"MAIL FROM:<test@gmail.com>\r\n")
time.sleep(2)
s.recv(512)
s.send(f"RCPT TO:<{email}>\r\n".encode())
time.sleep(2)
resp = s.recv(512).decode()
code = resp[:3] # 250 = 有效,550 = 不存在
s.send(b"QUIT\r\n")
s.close()
time.sleep(3) # 每个邮箱间隔 3 秒
⚠️ 关键:
time.sleep(2~3),否则超时工具: exec 调 OKKI CLI
4a. 本地存档:
intelligence/clients/{Company_Name}.md
4b. OKKI 新建客户:
data = {
'name': '公司全称',
'short_name': '简称',
'country': 'ISO两位码',
'address': '详细地址',
'homepage': 'https://...',
'user_id': 56785529, # Jordan
'group_id': 0,
'pool_id': 0,
'is_public': 0,
'remark': '关键信息摘要',
'customers': [
{'first_name': '名', 'last_name': '姓', 'position': '职位', 'email': '已验证邮箱'}
]
}
注意:group_id 和 pool_id 必填,不能省略。
# {Company Name}
> 建档日期:YYYY-MM-DD | 跟进人:XXX
## 基本信息
| 项目 | 内容 |
|------|------|
## 核心联系人(已验证邮箱)
| 姓名 | 职位 | 邮箱 | 状态 |
|------|------|------|------|
## 关键点
- ...