文章总结: 本文对比了HermesAgent与OpenClaw两款开源AI工具,从自主进化、安全防御和迁移兼容三个维度进行分析。Hermes强调深度学习和自进化能力,通过闭环学习积累经验并生成Skill文档,适合需要持续提升的安全审计场景;OpenClaw则侧重广度,支持23+平台快速接入,适合团队协作。安全方面Hermes默认开启防护机制,而OpenClaw需手动配置。作者最终基于自进化、安全默认开启和国内模型友好性选择了Hermes,并探讨了其在攻防领域的应用潜力。 综合评分: 85 文章分类: 安全工具,解决方案,产品介绍,安全研究,其他

原创
pant0m pant0m
鉴模
2026年4月14日 15:36 上海
在小说阅读器读本章
去阅读
最近不少人问我 Hermes Agent 和 OpenClaw 到底选哪个。这段时间两个都深度用了一阵,这篇从自主进化、安全防御、迁移兼容三个维度拆开聊聊。
本文立场:两个都是开源项目,都在快速迭代。当前结论半年后可能就过时。本文是个人使用感受,不构成产品背书。
先说结论
两个工具定位不同。
Hermes Agent(NousResearch)走深度路线,核心卖点是自进化——用得越久越聪明。
OpenClaw 走广度路线,23+ 渠道接入,开箱就能用。
搞安全的如果想要一个能持续积累经验的工具,选 Hermes。需要快速接入多平台做团队协作,OpenClaw 更合适。
一、自主进化能力
这是两者差距最大的地方。
Hermes:闭环学习
干完一个复杂任务后,Agent 会自动把成功经验提炼成 Skill 文档保存下来。下次遇到类似任务,直接加载之前学到的 Skill,不用从零开始。
举个实际例子。第一次审计 Spring Boot 项目,它花了二十分钟摸清认证框架结构。审完之后自动生成了一份 Spring Security 审计要点的 Skill。第二次审类似项目,直接加载这份 Skill,认证体系分析只用了五分钟。
记忆系统是分层的:
· 会话记忆、持久记忆、技能记忆三层
· FTS5 全文搜索 + LLM 摘要
· 可以回溯几个月前的对话上下文
还有个叫 Honcho 的用户建模模块,随着使用不断加深对你工作习惯的理解。更硬核的是,Hermes 可以把对话数据导出为 ShareGPT 格式,接入 Atropos RL 框架做强化学习训练。
OpenClaw:手动策展
可以创建和管理 Skill,但不会自动学习。你需要手动策展哪些 Skill 激活、哪些不用。记忆是按 Assistant 隔离的持久存储,功能比较基础,没有跨会话的深度回溯能力。
简单说: Hermes 是「做 → 学 → 改进」的闭环 OpenClaw 是「做 → 记录 → 手动改进」的开环
时间越长,差距越明显。
二、安全防御
搞安全的用 AI Agent,安全性本身就是第一考量。
Hermes:默认开启
零遥测承诺,不主动外传数据。六种终端后端(本地、Docker、SSH、Daytona、Singularity、Modal),容器隔离是默认选项。
v0.8.0 版本专门做了一轮安全加固:
· SSRF 防护
· 时序攻击缓解
· tar 路径穿越防御
· 凭据泄露保护
· 跨会话隔离
危险命令审批机制也比较成熟。Slack 和 Telegram 上有原生按钮交互。MCP 扩展安装会自动跑 OSV 恶意软件扫描。
OpenClaw:手动开启
DM 配对、Gateway Token 认证、每个 Assistant 数据隔离这些都有。但官方文档自己说了,没有”完美安全”的配置。
Cisco 安全研究团队专门写过分析,指出 OpenClaw 需要的权限范围太广,配置不当的实例风险很大。CrowdStrike 也发过类似报告。
一句话: Hermes:安全默认开启 OpenClaw:安全手动开启
对安全从业者来说,这个差别很重要。
三、迁移与兼容
模型支持
Hermes 支持 200+ 模型,通过 OpenRouter、z.ai、Kimi、MiniMax、Gemini 等多个提供商接入。切换一行命令。国内模型(智谱 GLM、通义千问、Kimi)都有原生支持。
OpenClaw 支持 Claude、GPT、Gemini、xAI、Groq、Mistral,通过 BYOK 自带密钥方式接入。模型种类少一些,但主流的都覆盖了。
平台接入
这是 OpenClaw 的强项。23+ 渠道包括微信、WhatsApp、Telegram、Slack、Discord、iMessage、Microsoft Teams、Matrix、IRC、LINE 等。
Hermes 目前支持十几个平台:Telegram、Discord、Slack、WhatsApp、Signal、Email、Matrix、Mattermost、飞书、钉钉、微信、企业微信。数量少一些但主流都有,Signal 加密通讯是个亮点。
互相迁移
Hermes 内置了 OpenClaw 迁移工具:
hermes claw migrate
一键导入 SOUL.md 人设、记忆数据、自建 Skill、命令白名单、平台配置、API 密钥。从 OpenClaw 切到 Hermes 基本零成本。
反过来就没有对应工具。
其他差异
部署运维:OpenClaw 有 getclaw.sh 托管服务,五分钟上线。Hermes 只能自建,但支持 Daytona/Modal 无服务器部署。
语音能力:OpenClaw 有唤醒词检测和连续语音模式。Hermes 只有语音消息转文字。
可视化:OpenClaw 有 Live Canvas / A2UI 可视化工作区。Hermes 没有。
设备集成:OpenClaw 可以配对 macOS/iOS/Android 设备,调用摄像头、屏幕录制、定位。Hermes 是纯服务端。
研究能力:Hermes 内置 Atropos RL 训练管线、轨迹生成和压缩。OpenClaw 没有。
我的选择
我最终选了 Hermes。
原因很简单——自进化对做安全审计太重要了。每审一个项目,Agent 都在积累经验。确认的漏洞模式、识别的误报特征、新的框架知识都会沉淀下来。三个月下来,对常见技术栈的审计精度明显提升。
OpenClaw 也是好工具,但它更适合做团队协作和多渠道客服场景。如果你不需要 Agent 持续学习和进化,只是想快速接入一个能干活的 AI 助手,OpenClaw 的上手门槛确实更低。
两个都是开源项目,都在快速迭代。今天的对比半年后可能就过时了。建议两个都试试,根据自己的场景选。
但如果你是安全从业者,我更推荐 Hermes——自进化 + 安全默认开启 + 国内模型友好,这三个特性对我们太重要了。
基于 Hermes 特性的攻防设想
Hermes 的几个核心特性——自进化、Skill 系统、Cron 定时、delegate_task 并发、Atropos RL——组合起来在攻防领域有不少想象空间。这里聊聊我能想到的应用方向,都还是设想,不一定都可行。
边界声明:以下所有场景仅限在明确授权的演练、研究、自有资产中使用。任何未经授权的攻击行为违反《网络安全法》《数据安全法》《刑法》第 285、286 条。
一、蓝队 / 防守侧
防守侧的应用相对成熟,我自己在用:
持续代码审计——用 Cron 功能定时拉代码仓库最新 commit,对增量代码做审计。相当于一个 7×24 的哨兵。自进化机制让它对自家代码库的模式越来越熟,误报率持续下降。
威胁狩猎——把 MITRE ATT&CK 的 TTP 写成 Skill,Agent 在日志里主动搜索对应模式。比规则引擎灵活,比人工巡检省力。
告警降噪——SOC 每天几千条告警,大部分是噪音。让 Agent 做第一轮过滤:关联上下文、对比历史处置记录、判断优先级。只把高可信的告警推给分析师。
应急响应助手——用多个子 Agent 并发分析:一个看防火墙日志、一个看 EDR 告警、一个看业务日志,汇总出完整时间线。比单人串行分析快得多。
合规巡检——把等保、ISO 27001 的检查项结构化成 Skill,定期自动扫描配置和代码。出具体的不符合项和证据,交给人工确认。
二、红队 / 攻击侧(授权范围内)
红队场景可以利用 Hermes 的几个特性做自动化:
信息收集自动化——Cron 定时跑目标资产发现、子域名枚举、指纹识别。多轮收集后自进化出目标画像 Skill,下次接同类目标直接复用。
攻击链编排——把 Kill Chain 的每个阶段写成 Skill(侦察、武器化、投递、利用、安装、C2、行动)。用 delegate_task 派并发子 Agent 处理不同阶段,主 Agent 做决策。
Payload 变异——基于历史成功/失败的 Payload 样本,用 Agent 生成变体。自进化机制积累”什么变异能绕过什么防御”的经验。
社工素材生成——针对授权目标的***息,生成定制化钓鱼邮件、伪装话术。多模型选择可以用不同模型生成不同风格,提高投递成功率。
漏洞研究助手——补丁 diff 分析、变种构造、PoC 迭代。Atropos RL 甚至可以训练专门的漏洞挖掘模型。
三、研究 / 生态侧
Hermes 的开放架构让安全研究有新玩法:
安全 Skill 生态——每个研究者把自己的审计经验、攻防手法写成 Skill 分享出来。agentskills.io 已经有开源 Skill 市场,安全 Skill 可以形成垂直细分的生态。
漏洞数据集建设——导出对话数据为 ShareGPT 格式,沉淀成安全领域的高质量训练数据。用 Atropos RL 训练专门的安全分析模型,效果可能超过通用大模型。
自动规则沉淀——审计中发现的新漏洞模式,自动转换为 Semgrep 规则、Yara 规则、Sigma 规则。知识从”藏在脑子里”变成”可机器执行”。
红蓝对抗训练场——红方 Agent 和蓝方 Agent 在沙箱里对抗,互相进化。攻防双方的能力都在累积,数据可以反馈到训练集。
关键洞察:Hermes 最特别的不是它多强,而是让个人的安全经验有了可积累、可复用、可进化的载体。之前我们靠私人笔记、团队文档、经验相传,现在可以用 Skill 让 AI 代劳执行这些经验。这是生产方式的变化。
四、需要警惕的风险
工具越强大,被滥用的风险越大。几个需要警惕的点:
· 能力扩散:攻防能力门槛降低后,黑产利用 AI 自动化攻击的效率也会提升
· 误伤风险:Agent 在自动化攻防时,可能误伤非授权目标(扫到不该扫的资产)
· 数据外泄:使用公网 LLM 意味着所有数据(包括 PoC、内部代码、漏洞细节)发给第三方
· 合规红线:国内《生成式人工智能服务管理办法》《数据安全法》对 AI 使用有明确合规要求
所以私有化部署 + 严格权限控制 + 合法授权边界是使用前提。不是技术上能做,就该去做。
项目地址
Hermes Agent
github.com/NousResearch/hermes-agent
OpenClaw
github.com/openclaw/openclaw
免责声明:本文仅为个人使用记录与技术讨论,不构成任何专业建议或产品背书。文中涉及的所有安全工具和操作方法仅限在明确授权的范围内使用,未经授权的扫描、探测、渗透、攻击等行为违反《中华人民共和国网络安全法》《数据安全法》《刑法》第 285、286 条等相关法律法规,读者应对自身行为负全部责任。
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:鉴模 pant0m
pant0m《安全研究Hermes和OpenClaw选哪个》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/266782.html